-
▼
2025
(Total:
470
)
-
▼
marzo
(Total:
157
)
-
Telegram supera los mil millones de usuarios
-
Cómo un exploit de la NSA se convirtió en el orige...
-
¿Qué es JPEG XL?
-
¿Qué son los shaders y por qué debes esperar antes...
-
Neurodatos: qué son y por qué son el futuro
-
¿Qué es un ASIC?
-
Calibre 8.1 mejora su compatibilidad con macOS e i...
-
Alcasec vendió datos sensibles de 130.000 policías...
-
Hackean un proveedor de SMS y lo utilizan para rob...
-
Filtración masiva de 6 millones registros de Oracl...
-
Vulnerabilidades críticas en Veeam Backup e IBM AIX
-
IngressNightmare: vulnerabilidades críticas del co...
-
El 87% de lo usuarios hace copias de seguridad, pe...
-
Vulnerabilidad crítica en Next.js
-
Hacker antigobierno hackea casi una decena de siti...
-
Google confirma que el desarrollo de Android pasar...
-
Ubuntu 25.04 beta ya disponible, con GNOME 48 y Li...
-
Anthropic asegura haber descubierto cómo ‘piensan’...
-
ChatGPT, Gemini y Claude no pueden con un test que...
-
Amazon presenta ‘Intereses’ una IA que caza oferta...
-
Microsoft rediseña el inicio de sesión para que te...
-
¿Qué significa «in the coming days»? la tendencia ...
-
Por culpa de Trump, empresas y gobiernos europeos ...
-
Signal es seguro… hasta que invitas a un periodist...
-
ChatGPT puede crear imágenes realistas gracias al ...
-
Evolución del menú de inicio de Windows en casi 3...
-
Gemini 2.5 Pro es el “modelo de IA más inteligente...
-
DeepSeek presenta un nuevo modelo de IA optimizado...
-
Samsung y Google tienen casi listas sus gafas con ...
-
⚡️ NVMe sobre TCP/IP
-
🇰🇵 Corea del Norte se prepara para la ciberguerr...
-
🇨🇳 Los creadores de Deepseek tienen prohibido ir...
-
Microsoft usará agentes autónomos de IA para comba...
-
EU OS: La nueva alternativa Linux comunitaria para...
-
China presenta un arma capaz de cortar cualquier c...
-
Historia de Apple
-
Microsoft le dice a los usuarios de Windows 10 que...
-
ReactOS el «Windows de código abierto», se actualiza
-
Denuncia a OpenAI después de que ChatGPT le acusar...
-
💾 Seagate presenta un disco duro mecánico con int...
-
🤖 Claude ya permite buscar en internet para obten...
-
Meta AI llega finalmente a Europa, integrando su c...
-
Francia rechaza la creación de puertas traseras en...
-
🤖Cómo saber si una imagen o vídeo ha sido generad...
-
OpenAI presenta dos nuevos modelos de audio para C...
-
El cofundador de Instagram revela a lo que se dedi...
-
Vigilancia masiva con sistemas de posicionamiento ...
-
Las 20 mejores herramientas de Kali Linux para 2025
-
Cómo instalar Stable Diffusion (para generar imáge...
-
La primera versión de Kali Linux de 2025
-
Marruecos: más de 31,000 tarjetas bancarias divulg...
-
Modo Dios en Android Auto
-
Google anuncia el Pixel 9a, con funciones de IA, e...
-
Europa fuerza a Apple a abrir su ecosistema y acus...
-
La App Contraseñas de Apple fue durante tres meses...
-
Adiós, Photoshop: Gemini ahora te permite editar i...
-
Microsoft alerta de un troyano que desde Chrome ro...
-
Llevan meses explotando una vulnerabilidad de Chat...
-
Teclado que no utiliza letras, sino palabras compl...
-
La GPU se une a los discos duros basados en PCIe: ...
-
Un ciberataque compromete 330 GB de datos confiden...
-
NVIDIA presenta los modelos de razonamiento de IA ...
-
La mítica marca Española de calzado J´Hayber vícti...
-
La RAE confirma haber sufrido un ataque de ransomware
-
NVIDIA BlackWell RTX PRO 6000 con 96 GB de VRAM y ...
-
China construye una base submarina a 2 km de profu...
-
Los creadores de Stable Diffusion presentan una IA...
-
Utilizan una vulnerabilidad crítica en dispositivo...
-
Vulnerabilidad de suplantación en el Explorador de...
-
NVIDIA Isaac GR00T N1, la primera IA de código abi...
-
Campaña de Phishing: "Alerta de seguridad" FALSA e...
-
🔈Amazon Echo: o cedes tus datos y privacidad a la...
-
Descifrador del ransomware Akira mediante GPU
-
Google compra Wiz por 32.000 millones de dólares, ...
-
Una nueva técnica envía sonido a una persona espec...
-
GIMP 3: ya puedes descargar la nueva versión del e...
-
“Hackearon mi teléfono y mi cuenta de correo elect...
-
Generar imágenes mediante IA con Stable Diffusion
-
Steve Wozniak alerta del uso de la IA como «herram...
-
La IA de código abierto iguala a los mejores LLM p...
-
Grupo Lazarus de Corea del Norte hizo el mayor rob...
-
El FBI y CISA alertan ante el aumento de los ataqu...
-
Android 16 incluirá Battery Health
-
SteamOS para PC, la alternativa a Windows
-
Venden acceso total a red de gasolineras de México...
-
Ransomware Akira cifró los datos desde una cámara ...
-
ASUS anuncia monitores con purificador de aire inc...
-
Facebook, Instagram y Threads empiezan a probar la...
-
Texas Instruments crea el microcontrolador más peq...
-
Algunas impresoras están imprimiendo texto aleator...
-
Deep Research, la herramienta de Gemini que convie...
-
La nueva versión de Visual Studio Code te permite ...
-
Las descargas de LibreOffice se disparan con el re...
-
China anuncia una nueva tecnología que permite ver...
-
Google anuncia Gemma 3: su nueva IA ligera para di...
-
Gemini puede usar tu historial de Google para dart...
-
MySQL Replication (Master-Slave)
-
Advierten sobre Grandoreiro, troyano brasileño que...
-
Retan a ChatGPT y DeepSeek a jugar al ajedrez y lo...
-
Una actualización de HP deja inservibles a sus imp...
-
-
▼
marzo
(Total:
157
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
- Elon Musk cobra la API de Twitter (X) a precio de oro: esta app te permite usarla gratis
- Microsoft cerrará Skype en mayo y lo reemplazará por Teams
Entradas populares
-
El joven facilitó datos de 22 guardias civiles a la banda, que realizó seguimientos, colocó balizas y tendió trampas a los agentes que les i...
-
China afirma haber desarrollado un satélite con una tecnología sin precedentes que le permite captar detalles faciales humanos con una res...
-
La Comisaría General de Información sostiene en el juzgado 50 de Madrid, que investiga los hechos, que el robo habría sido efectuado por A...
¿Qué es un ASIC?
Los chips ASIC son circuitos integrados diseñados para realizar una tarea específica con máxima eficiencia. A diferencia de los procesadores de propósito general, como las CPU o GPU, los ASIC están optimizados para una función concreta, lo que los hace fundamentales en sectores como la minería de criptomonedas, la inteligencia artificial y las telecomunicaciones.
Un chip ASIC (Application-Specific Integrated Circuit) es un tipo de circuito integrado diseñado específicamente para realizar una tarea o función particular de de la manera más eficiente. A diferencia de los chips genericos como las CPU o las GPU, que están diseñados para realizar múltiples tareas, pero que quizás si se comparan con un ASIC en una tarea específica, no la harán de forma más eficiente y rápida, puesto que se diseña para adaptarse a muchas otras tareas. No obstante, en el caso del ASIC, solo se podría usar para eso para lo que está hecho, mientras que los chips como la CPU, GPU, etc., se pueden programar para otras muchas tareas…
Algunos ASICs comerciales conocidos pueden ser, por ejemplo, el Antminer de Bitmain, la TPU de Google, MicroBT Whatsminer, el chip de Intel SGX, el procesador de audio de Cirrus Logic, algunos chips de redes de Broadcom, etc. Todo lo que hacen estos chips se pueden llevar a cabo por una CPU/GPU con la correcta programación, pero, como he dicho, no tan eficientemente…
Aplicaciones de los chips ASIC
Los chips ASIC tienen una gran variedad de aplicaciones debido a su alta eficiencia y rendimiento especializado en tareas concretas. Por ejemplo, podemos ver ASICs, en vez de CPUs o GPUs, en aplicaciones como:
- Minado de criptomonedas: uno de los usos más conocidos de los ASIC es en el minado de criptomonedas, como Bitcoin. Los chips ASIC diseñados para minería son mucho más rápidos y eficientes que las CPU o GPU en el proceso de verificación y validación de transacciones, lo que los hace ideales para este propósito. Mientras la CPU y GPU pueden minar, un ASIC se optimiza para realizar las operaciones de cálculo necesarias para los hash de criptomonedas, con menores consumos energéticos y mayor rapidez.
- Redes y telecomunicaciones: se usan en dispositivos de redes, como routers, switches, y módems, para optimizar el procesamiento de datos a alta velocidad y reducir el consumo de energía.
- Electrónica de consumo: muchos dispositivos de audio y video, como televisores inteligentes, reproductores de medios y cámaras de seguridad, utilizan ASICs diseñados específicamente para procesar video, realizar decodificación y codificación de medios, o gestionar la transmisión de datos.
- Automoción: se utilizan para tareas como el procesamiento de señales en sistemas de sensores para vehículos autónomos o el control de sistemas eléctricos en vehículos eléctricos.
- Seguridad y cifrado: pueden utilizarse para realizar operaciones criptográficas de manera eficiente, como en la protección de datos y la autenticación de comunicaciones.
Ventajas de los ASIC
Como ya he comentado anteriormente, las ventajas de un ASIC frente a otros procesadores genéricos son:
- Eficiencia: están diseñados específicamente para realizar una tarea, lo que los hace mucho más eficientes que los chips de propósito general. Es decir, al estar optimizados, necesitarán menos energía.
- Rendiniento: dado que están optimizados para una función específica, pueden realizar las tareas mucho más rápido que otros tipos de chips genéricos.
- Tamaño compacto: al ser específicos para una tarea concreta, pueden eliminar de su diseño otros elementos auxiliares y solo centrarse en ocupar el área de silicio necesaria
Desventajas
No todo son ventajas en un ASIC, también hay desventajas como:
- Falta de flexibilidad: como están diseñados para realizar una tarea específica, por lo que no pueden ser reutilizados para otros fines. Una vez que un ASIC ha sido fabricado, no puede ser reprogramado para realizar otras funciones, lo que lo hace menos versátil en comparación con otros tipos de chips, como los procesadores o las FPGA.
- Costes: el diseño y la fabricación de un chip ASIC son costosos. La creación de un ASIC generalmente requiere una gran inversión en tiempo, esfuerzo y dinero. Y al no poderse usar para uso general, tendrá menos posibilidades de mercado. No obstante, puede ahorrar energía y tiempo para sus usuarios.
Fuentes:
https://www.profesionalreview.com/2025/03/30/que-es-un-asic/
Entradas relacionadas:

0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.