Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1834
)
-
▼
diciembre
(Total:
172
)
-
¿Qué es 'camfecting'?
-
iRobot (Roomba) se declara en bancarrota
-
Socket 5: cuando las placas base soportaban CPUs I...
-
La generación Z usa Find My de Apple para comparti...
-
Samsung se prepara para detener la producción de S...
-
Grok pierde el control en los Tesla integrados par...
-
Cristales de memoria en 5D prometen resistencia pa...
-
Ratas entrenadas para jugar Doom ya disparan enemigos
-
Australia bloquea el acceso a redes sociales a men...
-
Google mejora Gemini con conversaciones más fluida...
-
WhatsApp obliga a usuarios de Windows 11 a actuali...
-
Fraude cripto de más de 40 mil millones de dólares...
-
Diez errores frecuentes al montar un PC que debes ...
-
Fabricantes de smartphone volverán a configuracion...
-
OpenAI firma un acuerdo con Disney para poder gene...
-
Dell prepara subidas masivas de precios de hasta e...
-
La lista IPTV más top con más de 42.000 canales de...
-
Gemini mejora sus respuestas con Google Maps
-
Satoshi desapareció hace 15 años, su identidad sig...
-
Google advierte sobre grupos explotando React2Shel...
-
ShaniOS es una distro Linux inmutable: es muy senc...
-
Nicolás Maduro promete que fabricará chips de NVID...
-
Intel Arrow Lake-S Refresh se deja ver: Core Ultra...
-
YouTube lanza su mayor rediseño en años para el re...
-
Filtración masiva expone 4.300 millones de perfile...
-
Cuidado con lo que descargas: la última de DiCapri...
-
Parece un pendrive, pero es un SSD externo sin cab...
-
AMD, Intel y TI, "comerciantes de muerte", según a...
-
Half-Life 3 es real: fecha de lanzamiento y requis...
-
Bots de IA lanzando ciberataques 24/7: no duermen,...
-
Google Translate ahora utiliza la IA Gemini para i...
-
Alemania llama a consultas al embajador ruso por c...
-
Oracle retrasa centros de datos de OpenAI por esca...
-
El nuevo roter WiFi 7 de Huawei Mesh X3 Pro: 3.6 G...
-
DeepSeek habría entrenado su nueva IA con servidor...
-
Pillan a funcionarios chinos usando fotocopias par...
-
Empire 6.3.0: Novedades para Red Teams y pentesters.
-
Los 10 comandos de PowerShell para empezar en Windows
-
Apple corrige dos zero-day usados en ataques "extr...
-
Nouveau frente a NVIDIA R580 desde GTX 980 hasta l...
-
Comparación de privacidad de ChatGPT, Gemini, Perp...
-
El nuevo router de bolsillo Firewalla Orange con W...
-
Nuevo kit de phishing BlackForce roba credenciales...
-
España pone fecha de caducidad al spam teléfonico
-
Kali Linux 2025.4: 3 nuevas herramientas de hackin...
-
Nintendo pierde 14.000 millones de dólares en capi...
-
OpenAI no escatima en elogios hacia el nuevo GPT-5...
-
The Game Awards: un GOTY esperado, otros ganadores...
-
La NASA pierde el contacto con la sonda MAVEN de M...
-
MITRE publica las 25 vulnerabilidades de software ...
-
ChatGPT 5.2 vs Gemini 3 vs Claude 4.5: qué IA es m...
-
Nuevas vulnerabilidades en React Server Components
-
ChatGPT tendrá un modo para adultos en 2026
-
Formas de grabar la pantalla del PC y editar el ví...
-
Parece una tarjeta MicroSD, pero es el nuevo Mini ...
-
Hispasat acaba con el sueño de convertirse en el S...
-
Google presentará sus primeras gafas inteligentes ...
-
El estado alemán de Schleswig-Holstein prevé un ah...
-
Intel dará prioridad a Panther Lake y Nova Lake pa...
-
Vulnerabilidad de Notepad++ permite instalar malware
-
Android añade función de emergencia mediante vídeo
-
China excluye a NVIDIA de su lista oficial de prov...
-
Meses de caos en la comunidad Linux: Rust gana a C...
-
Disney acusa a Google de infringir los derechos de...
-
Intel no logra anular multa antimonopolio de la UE
-
Sony quiere que una IA permita al usuario censurar...
-
Microsoft quiere impulsar a Xbox gracias a recuper...
-
OpenAI presenta GPT-5.2, su nuevo modelo en en res...
-
Nuevas vulnerabilidades .NET "SOAPwn" exponen disp...
-
Candidato de doctorado de UC Berkeley sabotea el P...
-
Vulnerabilidades críticas en Fortinet, Ivanti, SAP
-
Cómo recuperar equipos antiguos con Google ChromeO...
-
Las tarjetas gráficas subirán de precio en enero d...
-
2 chinos formados por Cisco lideran sofisticados a...
-
Nueva vulnerabilidad crítica en Google Chrome está...
-
Google se expone a una nueva multa europea "potenc...
-
Cuidado con los anuncios falsos en Google que simu...
-
DroidLock es un ransomware que secuestra tu móvil
-
19 extensiones maliciosas para VS Code disfrazadas...
-
RemoveWindowsAI es un script que deshabilita las f...
-
El Pentágono afirma que su nueva IA militar con Ge...
-
Photoshop y Acrobat llegan a ChatGPT: edita tus fo...
-
Instagram permitirá ajustar el uso de la IA en el ...
-
Google Gemini controlará la seguridad de Chrome
-
Consejos de seguridad para proteger WhatsApp
-
AMD presenta FSR Redstone, tecnología de escalado ...
-
Nvidia rastrea GPUs con software para evitar el co...
-
Google Fotos mejora el editor de vídeos con nuevas...
-
Todas las consolas PS5 van a necesitar mantenimien...
-
Actualizaciones de seguridad de diciembre para Mic...
-
Mistral presenta el nuevo modelo LLM Devstral 2
-
Nvidia Cuda nació gracias a Quake III
-
China muestra su ejército de robots humanoides en ...
-
OpenAI, Anthropic y Google se alían con la Linux F...
-
El proyecto Star Trek o cómo Apple quiso crear un ...
-
El detenido N4t0x, un joven de 19 años “que se abu...
-
Cuidado con las balizas V16, los modelos más vendi...
-
La próxima IA de Meta basada en Llama será más ava...
-
Grupos Chinos explotan vulnerabilidades en Ivanti ...
-
Google anuncia 10 funciones de IA para Chrome impu...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
172
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
IPTV-org ofrece una lista IPTV con más de 42.000 canales de televisión gratuitos de todo el mundo, incluyendo noticias, deportes, docume...
-
Se ha producido una filtración masiva de 16 TB de datos, exponiendo más de 4.300 millones de perfiles derivados de LinkedIn , incluyendo ...
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
Socket 5: cuando las placas base soportaban CPUs Intel, AMD, Cyrix e IDT
Socket 5, lanzado en 1994, fue un socket de CPU crucial que soportaba procesadores Pentium de segunda generación y de fabricantes como Intel, AMD, Cyrix e IDT, marcando una época dorada en la informática de los 90.
La informática vivió una época dorada en los años noventa, y el Socket 5 fue sin ninguna duda una de las tecnologías que lo hizo posible. Este socket fue lanzado en 1994, se diseñó con el objetivo de dar soporte a los procesadores Pentium de segunda generación, que funcionaban a frecuencias de entre 75 y 133 MHz, y también fue compatible con los Pentium Overdrive MMX con voltaje de 3,3V.
El Socket 5 estaba diseñado específicamente para soportar procesadores Pentium, pero también nos permitía utilizar procesadores AMD K5 a entre 75 y 200 MHz, procesadores Cyrix y también con procesadores IDT WinChip-2a, que podían funcionar a 233 MHz.
Esto quiere decir que el Socket 5 soportaba procesadores de cuatro marcas diferentes, y además era compatible con modelos de diferentes generaciones. Ese amplio soporte de procesadores convirtió al Socket 5 en uno de los más importantes de su época, y también en uno de los más longevos de toda la historia.
Su éxito y su popularidad fue tan grande que su sucesor, Socket 7, lanzado en 1995, mantuvo el mismo nivel de soporte, ya que permitía utilizar procesadores Intel Pentium a un máximo de 233 MHz, tanto estándar como MMX, procesadores AMD K5 y K6, procesadores Cyrix 6×86 y procesadores IDT WinChip.
Eran buenos tiempos. En una placa base podías montar un procesador de Intel y luego actualizar a uno de AMD, o montar una CPU Cyrix económica y pasarte a un procesador de Intel o AMD más potente y caro si querías mejorar el rendimiento.
Todo esto cambió con el lanzamiento del Socket 8, que solo era compatible con procesadores Pentium Pro y Pentium II, y nos llevó a la situación en la que nos encontramos ahora, a placas base con sockets que tienen una compatibilidad limitada a un fabricante, lo que nos obliga a cambiarla si queremos pasar de una CPU Intel a una de AMD.
Recuerdo muy bien esta época porque la viví de primera mano. En 1995 tuve un PC con un Pentium 1 a 133 MHz y una placa base con Socket 5, y la verdad es que le saqué mucho partido con pequeñas actualizaciones de hardware que hice exprimiendo al máximo el pequeño presupuesto que tenía en aquella época.
Poder elegir entre más de dos marcas de CPUs x86 era también todo un lujo del que no éramos conscientes, aunque en el caso de los Cyrix 6×86 hay mucha gente que no tiene un buen recuerdo, porque aunque estos procesadores eran muy baratos el rendimiento de su unidad de coma flotante era muy bajo, tanto que cuando llegó Quake eran incapaces de moverlo de una manera aceptable, lo que convirtió a estos procesadores en un fracaso.
El Socket Super 7 fue el último con compatibilidad para procesadores de varias marcas, ya que permitía montar CPUs AMD K6-2 y K6-III+, y también procesadores Cyrix MII, procesadores IDT WinChip 2 y procesadores Rise mP6, que tuvieron una vida muy corta.
Fuentes:
https://www.muycomputer.com/2025/12/12/socket-5-cuando-las-placas-base-soportaban-cpus-intel-amd-cyrix-e-idt/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.