jueves, 29 de noviembre de 2012

No sirve de nada que publiques declaraciones legales en tu muro de Facebook


 

La red social se inunda de forma cíclica de publicaciones con las que los usuarios creen salvaguardar sus derechos sobre sus contenidos. Son bulos que carecen de fuerza legal


“En respuesta a las nuevas directrices de Facebook, por la presente declaro que mis derechos…”. Toparse con una publicación con este arranque, o su versión en inglés, es moneda corriente en estos días. Muchos usuarios de la red social tienden a publicar este tipo de notificaciones de forma preventiva; lo han visto en el muro de alguien de quien se fían y prefieren hacerlo, “por si acaso”. Sin embargo, lo cierto es que no sirven para nada: la única relación legal que se mantiene con Facebook es la que se firma virtualmente al aceptar sus condiciones de uso y el escaso margen de maniobra que nos da la configuración de privacidad.
La última nota, que se ha diseminado por la red como el mejor vídeo viral de gatitos, contiene llamativos errores en sus supuestas referencias legales. Alude a una supuesta Convención Berner, pero basta una búsqueda en internet para descubrir que no existe tal convención, sino el Convenio de Berna para la Protección de las Obras Literarias y Artísticas. Y todo porque la versión en inglés de este bulo ya contiene la errata: alude a “Berner Convention” en lugar de “Berne Convention”.

Diversas webs dedicadas a desenmascarar bulos y leyendas urbanas (como Snopes y Hoax-Slayer) ya han tumbado sin mucha dificultad este camelo, pero no parece fácil convencer a los usuarios de que este tipo de gestos no sirven para nada. Tanto es así que Facebook se vio en la necesidad de publicar ayer mismo una nota negando la validez del rumor:

Circula un rumor que dice que Facebook estaría haciendo un cambio en relación a la propiedad de la información de los usuarios o de los contenidos que publican. Es falso. Todo el que utiliza Facebook posee y controla el contenido y la información que publica, como establecen los términos de uso. Los usuarios controlan la forma en que se comparten los contenidos. Esa es nuestra política, y siempre lo ha sido.

La política de privacidad de Facebook es confusa y la compañía ha realizado varios cambios en algunos de sus términos que no terminan de ayudar a los usuarios a sentirse tranquilos. El penúltimo rumor sobre la exposición pública de mensajes privados antiguos sólo fue la demostración de que esos miedos están a flor de piel; sin embargo, muchos internautas no toman conciencia real de las condiciones legales reales y prefieren recurrir a remedios inútiles, en una suerte de homeopatía tecnológica. Por desgracia, tomar el control de la identidad online en Facebook no es tan simple como publicar una declaración en su muro; por algo el internauta acepta unos términos legales que la red no esconde:

Para el contenido protegido por derechos de propiedad intelectual, como fotografías y vídeos, nos concedes (…) una licencia no exclusiva, transferible, con derechos de sublicencia, libre de derechos de autor, aplicable globalmente, para utilizar cualquier contenido que publiques en Facebook o en conexión con Facebook. Esta licencia  finaliza cuando eliminas tu contenido o tu cuenta, salvo si el contenido se ha compartido con terceros y éstos no lo han eliminado.

Según explica a Materia una portavoz de la compañía, esta claúsula se refiere, por ejemplo, a la posibilidad de que Facebook pueda usar tu foto de perfil en otras aplicaciones conectadas, como Spotify. Básicamente, las personas que utilizan esta red siguen siendo propietarias de lo que publican, pero dan permiso a Facebook para distribuir y compartirlo. Y eso es algo que todos los usuarios aceptan al formar parte de esa red. No hay declaración de intenciones que pueda enmendar la aceptación de esos términos de forma retroactiva y unilateral.

El abogado Javier Maestre, especialista en legalidad en la red, lo resume con sencillez: “Un mensaje como ese en el muro no tiene ningún efecto porque antes has aceptado las condiciones; es como si te apuntas a un club, no puedes escribir después un papel cambiando las normas”. Desde su perspectiva, si se trata de un servicio a consumidores, bastaría con que cumpla la normativa europea o española, pero “tiene que haber un margen para la libertad de contratación”.
Dependientes de la legislación irlandesa

En cualquier caso, para aquellos usuarios que sientan alguna inquietud por el tipo de contenido que la empresa tiene sobre ellos, tienen la posibilidad -tras trastear un rato en un portal de Ayuda- de descargarse todos los datos que la compañía tiene de uno. Los internautas que no sean usuarios de Facebook, y que aun así son rastreados por la compañía, también pueden reclamar que se elimine toda la información que se tenga sobre ellos. Y en caso de problemas con Facebook en España, es la legislación irlandesa la que correspondería al caso, dado que la responsable es la compañía Facebook Ireland Limited, como recoge la Agencia de Protección de Datos en su casuística (PDF). “La Comisión de Protección de Datos Irlandesa tiene jurisdicción porque nuestra sede internacional está en Irlanda”, resumen desde Facebook España.

Para varios analistas, el bulo podría haber surgido esta vez a raíz del último cambio propuesto por la compañía en los documentos de gobierno, que no permitirán seguir votando a los usuarios. Originalmente, Facebook invitaba a los usuarios a votar sobre estos cambios, pero se trata de una situación muy compleja para los más de 1.000 millones de votantes que tiene en su red. Cuando el equipo de Mark Zuckerberg propuso similares cambios de política en junio, permitiendo votar a los usuarios, únicamente lo hizo el 0.038% de la población del sitio. Facebook demandaba un 30% de participación u optaría por tomar una decisión por su cuenta: casi 300.000 votos no tienen carácter vinculante.

Fuente : http://esmateria.com/2012/11/27/no-sirve-de-nada-que-publiques-declaraciones-legales-en-tu-muro-de-facebook/

lunes, 19 de noviembre de 2012

miércoles, 1 de agosto de 2012

Hotmail se convierte en Outlook.com



Si alguien dudaba de la profunda transformación que Microsoft está haciendo, creo que esta es la prueba definitiva de que realmente están interesados en hacer mejores cosas: Hotmail deja de existir para convertirse en Outlook.com una aplicación web para leer tus correos con estilo Metro (la interfaz de Windows Phone 7 y Windows 8) con Skype integrado.

Además Microsoft planea poco a poco retirar el dominio Hotmail de la web, que estos días es sinónimo de la forma vieja y mala de hacer las cosas. Cualquier usuario puede optar por una dirección @outlook.com y accederla vía Web, Exchange ActiveSync y POP3.

La integración con Skype aún no está lista pero lo estará en las próximas semanas. Pero como es habitual de las marcas grandes, Microsoft está intentando integrar todas sus propiedades y crear su propio ecosistema. Skydrive (incluyendo fotos, documentos), Windows Live Messenger, etcétera.

Outlook.com también tiene una característica llamada Quick View por medio del cual te da acceso a vista previa de documentos (Excel, Word, PowerPoint), vídeos de YouTube, e incluso mostrar acceso a contactos en Facebook y Twitter dependiendo del contenido del mensaje.

Outlook.com ya está en funcionamiento, si tienes una cuenta de Hotmail lo puedes acceder en este momento y probarlo. Bién por Microsoft y su decisión de renovar productos, volver a las vías de la innovación y empujar hacia adelante en la industria de la tecnología.

Fuente: ALT1040


jueves, 14 de junio de 2012

Nuevos cursos 2012/2013

Nueva edición de cursos, con importantes incorporaciones a nuestro programa.


El plazo de inscripción estará abierto desde el día 15 de Junio



















                         Haz clic sobre la imagen para verla mas grande

Formularios de inscripción para los cursos:

Formulario Administración electrónica

Formulario Internet seguro en casa

Formulario Facebook

martes, 8 de mayo de 2012

Apple centra los ataques de malware en abril, según el barómetro ESET de seguridad

El descubrimiento de la botnet Flashback, con más de 600.000 ordenadores Mac infectados, ha centrado la atención de las amenazas cibernéticas durante el mes de abril. Apple se ha visto obligada a reconocer este tipo de amenazas en sus sistemas y a lanzar una serie de actualizaciones de seguridad para mitigar la infección.

El troyano Flashback se aprovechaba de una grave vulnerabilidad en Java, software que en Mac OS X se encarga de gestionar la propia Apple. La tardanza en aplicar un parche que solucionase este fallo de seguridad, que ya estaba resuelto en otras plataformas desde mediados de febrero, ha sido un factor decisivo para conseguir infectar a tantos ordenadores.

Si bien la existencia de malware en Mac no es algo nuevo, sí que lo es la cantidad tan alta de usuarios afectados” explica Josep Albors, responsable del laboratorio de ESET España, “Aunque el nivel de amenazas para Mac es aún poco significativo si lo comparamos con Windows, los usuarios de Mac y la propia Apple deberían empezar a aplicar medidas de seguridad básicas para evitar males mayores”.

Amenazas en webs legítimas

Una de las amenazas que sigue teniendo una propagación masiva, según podemos observar en el ranking del laboratorio de ESET España, operado en exclusiva por Ontinet.com, son aquellas que se aprovechan de vulnerabilidades en webs legítimas para inyectar códigos maliciosos que los usuarios se descargan sin saberlo en sus ordenadores. Miles de páginas web son realizadas con versiones vulnerables de gestores de contenidos como Wordpress, que llevan meses sirviendo como plataforma para los ciberdelincuentes para colgar sus últimas creaciones. Otro ejemplo son aquellas webs vulnerables a inyecciones SQL que pasan a engrosar las listas de webs legítimas infectadas. Tal y como ya vimos a mediados del año pasado, esta es una técnica ampliamente usada y, de vez en cuando, observamos cómo una cantidad considerable de webs se ven afectadas. En esta ocasión, en el laboratorio de ESET España se contabilizaron más de 180.000 webs infectadas, de las cuales más de 4.400 eran españolas.

El virus de la policía sigue infectando

El ransomware de la Policía siguió infectando a varios usuarios, tal y como vimos en meses anteriores. A pesar de los avisos realizados por empresas de seguridad y de las propias fuerzas policiales, han sido muchos los usuarios que han visto cómo su ordenador era bloqueado y se les chantajeaba para conseguir su desbloqueo. Este tipo de amenaza ha sido bastante prominente en los últimos meses por toda Europa y ya han aparecido otras amenazas similares que persiguen los mismos fines.

Malware en los móviles

Con respecto a las amenazas orientadas a dispositivos móviles, durante el mes de abril seguimos viendo un goteo constante de malware desarrollado, especialmente, para la plataforma Android. Este mes destacamos en el laboratorio de ESET España a RootSmart, un malware que parece una evolución de GingerMaster, otra amenaza que el verano pasado se aprovechó de una vulnerabilidad crítica de Android 2.3 (Gingerbread) con la finalidad de obtener privilegios de root en el sistema infectado.

Amenazas en formato QR

Como nota curiosa, la presentación de los Presupuestos Generales del Estado mediante un código QR hizo recordar al laboratorio de ESET España que este tipo de códigos, usados de forma masiva en publicidad, también pueden suponer una amenaza para los dispositivos móviles si no se utilizan con precaución.

Ataques a empresas y a Gobiernos

Durante el mes de abril, compañías como Nissan o VMware también sufrieron ataques que tenían como objetivo obtener información confidencial de estas empresas. Como se puede observar, no solo los grupos de hacktivistas como Anonymous son responsables de este tipo de intrusiones. Empresas rivales o los propios gobiernos también realizan labores de ciber-espionaje e incluso de sabotaje.

De la misma manera, también vimos un nuevo caso de ataque dirigido. De nuevo, Irán se encontraba en el punto de mira y varias refinerías del país fueron desconectadas de la red tras descubrirse una nueva amenaza que tenía como objetivo el Ministerio del Petróleo de ese país. Este tipo de acciones vuelven a poner en primera plana la guerra encubierta de este país de Oriente Medio con otras grandes potencias como EE.UU. y que tuvo su punto álgido con el ataque del gusano Stuxnet.

Vulnerabilidad en Hotmail

Microsoft solucionó en abril una grave vulnerabilidad en su servicio de correo Hotmail que permitía a un atacante hacerse con el control de una cuenta aprovechándose de un error en el sistema encargado de restablecer las contraseñas. Esta vulnerabilidad fue ampliamente aprovechada por atacantes en países árabes aunque podría haber sido mucho peor si Microsoft no hubiese intervenido a tiempo.o español los productos ESET, además de otros productos, tecnologías y servicios de seguridad como Outpost Firewall, de Agnitum, y el controlador de ancho de banda Netlimiter, de Locktime Systems, soluciones cuya calidad está avalada por prestigiosos organismos independientes que lo certifican.

Fuente: Haycanal.com
http://www.haycanal.com/noticias/canal/3042/Apple-centra-los-ataques-de-malware-en-abril,-segun-el-barometro-ESET-de-seguridad

Alertan de un virus que bloquea el ordenador y le pide al usuario que pague 100 euros

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha informado de la existencia de un nuevo virus para la plataforma Windows que bloquea la pantalla del ordenador del usuario afectado para posteriormente hacerle pagar por su desbloqueo.

El troyano, denominado "Ramsonlock.K", carece de rutina propia de propagación y puede llegar al sistema descargado por otro código malicioso, desde algún programa de compartición de ficheros (P2P) o sin que el usuario se dé cuenta al visitar una página web infectada, según ha detallado un comunicado remitido por INTECO.

Este troyano es uno de los doce virus que el Centro de Respuesta a Incidentes de Seguridad TIC (CERT) de INTECO ha publicado en la última semana, y para cuya desinfección recomienda usar un antivirus actualizado o seguir las indicaciones publicadas en su página web.

Por otra parte, la Oficina de Seguridad del Internauta (OSI) de INTECO ha recordado la necesidad de actuar con seguridad ante la campaña del Impuesto sobre la Renta de las Personas Físicas (IRPF), momento en el que resulta posible la acción de la "ciberdelincuencia". Al igual que en ediciones anteriores, la campaña de este año, Renta 2011, se puede tramitar a través de medios electrónicos, por lo que la OSI advierte de que situaciones como esta son las que suelen aprovechar los ciberdelincuentes "para reforzar sus técnicas de ingeniería social e intentar el engaño".

En este sentido, la OSI ha recordado que en el pasado mes de febrero se detectó una campaña de fraude que suplantaba la identidad de la Agencia Tributaria (AEAT), con el fin de conseguir robar datos de las tarjetas bancarias. De esta forma, la Oficina de Seguridad de INTECO, cuya sede está en León, ha pedido precaución al contribuyente con motivo del comienzo de la campaña de la declaración de la renta correspondiente al ejercicio de 2011.

Del mismo modo, la OSI ha insistido en la necesidad de que los padres vigilen el uso que hacen sus hijos de Internet en los teléfonos móviles y ha recomendado que se evite apuntar las contraseñas en un papel, para lo que aconseja confiar en la memoria.

INTECO-CERT ha traducido al español más de 50.000 vulnerabilidades y ha catalogado y publicado alrededor de 10.500 virus con el propósito de ofrecer datos más cercanos a los internautas de habla hispana.

Fuente: 20 Minutos

miércoles, 25 de abril de 2012

Guía general del curso ADMINISTRATIVO POLIVALENTE PARA PYMES

Guía en PDF alojada en el SEPE

http://www2.sepe.es/sggfo/FormacionOcupacional/Documentos/ProgCursosNuevas/ADGA50_p.pdf

Navegar de forma anónima con tu navegador web


Navegar de forma anónima es muy útil, cuando utilizamos un ordenador público, pues de esta forma podemos navegar en internet sin dejar rastros.
La navegación anónima está disponible en casi todos los navegadores que se encuentran en el mercado, lo único que se necesita es tener esa opción activada. Para activar la navegación automática debes realizar los siguientes pasos:

En Google Chrome:
Haz clic en el icono de llave inglesa situado en la barra de herramienta del navegador y eliges la opción ventana de incognito, también presionando Ctrl+Shift+N.
Inprivate en Internet Explorer:
Para utilizar esta característica en el navegador de internet Explorer, lo puedes hacer presionando en conjunto las teclas teclas Ctrl+Shift+P o ir al menú herramienta y elegir la opción exploración de inprivate.
En Firefox:
En cuanto a Firefox, se hace de una forma muy similar a Internet Explorer, abrimos una ventana del navegador y nos dirigimos al menú Herramienta, seleccionamos la opción Iniciar navegación Privada o por medio al atajo de teclado Ctrl+Shift+P

viernes, 13 de abril de 2012

1 de abril las operadoras deben publicar su política de gestión de tráfico


Las ralentización del tráfico P2P, VoIP o el streaming ha sido durante años un enemigo silencioso para los usuarios de conexiones de banda ancha. Sus efectos podían notarse pero las operadoras guardaban silencio al ser preguntadas por estas prácticas. Pero desde el 1 de abril, todos los proveedores de internet están obligados a informar en el contrato sobre cualquier limitación que tenga el servicio, así como del bloqueo de los terminales que suministran.
Actualmente nada impide a los proveedores de internet saltarse la neutralidad de la red y alterar el tráfico de sus clientes, reduciendo por ejemplo la velocidad del streaming de vídeo o el P2P, e incluso bloquear las que no les interesan, como la VoIP. No existe una ley que respalde el principio de neutralidad. Pero por lo menos, desde el 1 de abril estás practicas ya no pueden seguir siendo un secreto.
El pasado 31 de marzo de 2012 se publicó en el BOE el Real Decreto-ley 13/2012 que adapta nuestra legislación nacional a dos directivas europeas sobre telecomunicaciones y sociedad de la información. Entre las muchas modificaciones que contiene nos encontramos la que añade el artículo 38 bis a la Ley General de Telecomunicaciones. Este nuevo artículo describe la información que deberá aparecer obligatoriamente en los contratos que los usuarios firman con su compañía.
Así, los contratos tendrán que incluir información sobre la política que sigue la operadora para gestionar el tráfico y como esto puede influir en la calidad del servicio que recibe el cliente.
d) Información sobre cualquier procedimiento establecido por la empresa para medir y gestionar el tráfico de forma que se evite agotar o saturar el enlace de la red, e información sobre la manera en que esos procedimientos pueden afectar a la calidad del servicio.
Cualquier limitación en el uso del servicio o las aplicaciones tendrá que aparecer en el contrato.
b) Información sobre cualquier otra condición que limite el acceso o la utilización de los servicios y las aplicaciones.
Finalmente, la nueva normativa también obliga a advertir al cliente sobre cualquier restricción que tenga el terminal suministrado, como puede ser un módem USB, un móvil e incluso un router. En el caso de estar bloqueado para funcionar solo con una operadora, tendrá que advertirse en el contrato.
f) Cualquier restricción impuesta por el proveedor en cuanto a las posibilidades de utilizar el equipo terminal suministrado.


Fuente: Banda Ancha
Enlace: http://bandaancha.eu/articulo/8399/capado-deja-ser-secreto-1-abril-operadoras-deben-publicar-politica-gestion-trafico

martes, 6 de marzo de 2012

Cursos SEFCARM en Caravaca


Para lo que aún no se han enterado, se han convocado 15 nuevos cursos para Caravaca de la Cruz, si estas interesado/a no lo dudes interésate en la empresa que los imparte.
Para los cursos impartidos por Configuraciones Integrales hay que contactar con el teléfono 968 723 001.
No te lo pienses mucho que cada vez quedan menos plazas ya que la mayoría de los cursos tiene compromiso de contratación.

RetroShare nueva alternativa P2P a las descargas de archivos


Esta nueva aplicación nace con el objetivo de convertirse en la red de intercambio de archivos más segura de todas ya que propone un sistema anónimo (las direcciones IP no son públicas), descentralizado y sin censura a través de redes privadas cifradas. Los usuarios de RetroShare pueden crear redes protegidas a las que añaden a otros usuarios en los que confían para intercambiar archivos. De este modo, las redes van creciendo progresivamente, primero a partir de los internautas en los que se confía y, en un segundo momento, a través de las redes de estos primeros contactos
Esto significa que la privacidad está totalmente garantizada, ya que no se puede monitorizar de ningún modo la actividad de los usuarios de RetroShare. El concepto no es nuevo, de hecho se conoce con el nombre de Darknet y ya cuenta con algunos exponentes de cierta popularidad (Freenet y GNUnet, por ejemplo), pero RetroShare ha alcanzado un notable éxito en mucho menos tiempo que estas.
El objetivo es crear una red en la que todos sus usuarios puedan compartir sin censura todo aquello que deseen. Según ha explicado el creador de Retroshare, DrBob, a Torrentfreak, el sistema "trata de crear un espacio privado en Internet, una red social en la que puedas colaborar compartiendo todo aquello que quieras. Es un espacio libre de los fisgones ojos de gobiernos, empresas y anunciantes".

Fuente: 20 minutos

lunes, 5 de marzo de 2012

9 ediciones distintas de Windows 8

  • Windows 8 Enterprise
  • Windows 8 Enterprise Eval
  • Windows 8 Home Basic
  • Windows 8 Home Premium
  • Windows 8 Professional
  • Windows 8 Professional Plus
  • Windows 8 Starter
  • Windows 8 Ultimate
Fuente: Mashable

La Comisión de la Ley Sinde comienza este jueves a cumplir su función administrativo-judicial


·  Desde el 1 de marzo, cuando alguien considere que una web utiliza sus obras sin permiso, puede iniciar un procedimiento ante esta comisión.
·  La nueva legislación permitirá interrumpir por un año las páginas que vulneren derechos de propiedad intelectual en Internet a petición del denunciante.
·  Los internautas se confiesan "expectantes" ante la decisión que tome el Supremo, que admitió a trámite el recurso que pedía la suspensión de la ley Sinde.

Más de dos años después de que se iniciara la tramitación de la polémica conocida como ley Sinde, faltan pocas horas para que la Comisión de Propiedad Intelectual inicie una nueva etapa en la lucha contra la piratería en internet con nuevas y más ágiles herramientas.
Con el aplauso de los autores y la protesta de los internautas, que han llegado a recurrir al Tribunal Supremo el reglamento por el que se rige esta comisión, la nueva legislación permitirá a este órgano interrumpir por un año las páginas web que vulneren derechos de propiedad intelectual en internet.
La Comisión incorpora a su labor de mediación y arbitraje, que desarrollaba hasta ahora, una segunda sección que establece un sistema mixto administrativo-judicial contra las páginas que vulneren la propiedad intelectual con ánimo de lucro o que causen o puedan causar un daño al patrimonio.
Desde este jueves 1 de marzo, cuando un titular de derechos de propiedad intelectual considere que una página de internet utiliza sus obras sin permiso puede iniciar un procedimiento ante esta comisión que, en un plazo mínimo de veinte días y máximo de tres meses, puede llevar a la interrupción del servicio.

Deberá acreditarse lucro o daño patrimonial

La Comisión inicia entonces una serie de trámites de notificación, admisión o no de la solicitud, todo ello a través de un sistema telemático, muy criticado por los internautas.
El denunciante tendrá que acreditar que esa página tiene un ánimo de lucro o puede dañar su patrimonio, y deberá identificar al presunto responsable de la web. En caso de que no pueda llevar a cabo esta identificación, el sistema prevé que un juez se encargue de ello, una de las dos ocasiones en las que se contempla la intervención de la Justicia en este procedimiento.
La otra es cuando, una vez acreditada por parte de la Comisión la vulneración de la legalidad, la página en cuestión no acceda voluntariamente a retirar los contenidos ilícitos, caso en el que el juez podrá autorizar el cese del servicio. Si la página estuviese alojada en el extranjero, se impedirá que sea vista o consultada por los usuario de internet en España.
Las páginas de enlaces también estarán sujetas a la misma legislación. La Comisión advertirá a estas páginas de que conducen a sitios que vulneran la propiedad intelectual y no podrán alegar, como ocurría hasta ahora, su desconocimiento del hecho.
La Comisión, que no podrá establecer por si misma sanciones o multas, está presidida por el secretario de Estado de Cultura, José María Lassalle, está integrada además por vocales de los ministerios de Educación, Cultura y Deportes; Industria, Energía y Turismo; Economía y Competitividad y Presidencia. Sus identidades no han sido dadas a conocer por el momento.

Movimiento hacia la legalidad

La puesta en marcha de la Sección Segunda está generando mucho movimiento en Internet, pues algunas páginas quieren abandonar la práctica ilegal para entrar en un régimen de respeto a la propiedad intelectual, según ha explicado el presidente de la Coalición de Creadores, José Manuel Tourné.
Esta coalición cifraba el año pasado en unas 200 las webs que podrían ser objeto de demandas ante la Comisión, mientras que ahora, ha adelantado Tourné, se han reducido a un centenar, una bajada que se puede atribuir "al efecto MegaUpload y al propósito de los empresarios de abandonar las prácticas ilícitas".
Sin embargo, el presidente de la Asociación de Internautas, Víctor Domingo, pronostica un "carajal legal muy importante": "Es un tremendo error que va a generar inmensos conflictos y gran inseguridad jurídica". Domingo ha advertido de que la comisión "no puede ir por encima de decisiones de jueces que ya han dictaminado", e incluso absuelto, a páginas web.
Por ello, los internautas se preguntan si el papel de los magistrados va a ser un "mero sellado" de las denuncias, mientras se confiesan "expectantes" ante la decisión que tome el Tribunal Supremo, que admitió a trámite el recurso de esta asociación que pedía la suspensión de la ley Sinde.
Esta normativa comenzó su andadura en noviembre de 2009, cuando el gobierno del PSOE presentó el anteproyecto de ley de Economía Sostenible que preveía una norma antidescargas y la creación de una comisión de propiedad intelectual, que finalmente fue aprobada por el ejecutivo del PP el pasado 30 diciembre.
Fuente: 20minutos
http://www.20minutos.es/noticia/1324323/0/comision-propiedad/intelectual-comienza/ley-sinde/

Raspberry Pi, el ordenador del tamaño de una tarjeta de crédito

Raspberry Pi, el ordenador del tamaño de una tarjeta de crédito, se agota en horas

 

El modelo B del ordenador Raspberry Pi ha agotado sus reservas en tan solo unas horas, y la página web del proyecto ha estado colapsada durante el día de ayer, forzando a sus creadores a cambiar la web por una versión que consuma menos recursos.

El Raspberry Pi es un proyecto de la Raspberry Pi Foundation que consiste en un ordenador de bajo coste y del tamaño de una tarjeta de crédito. El objetivo de esta fundación es crear un modelo de ordenador pequeño, portable y de muy bajo coste, que permita llevar la informática a los países más desfavorecidos, especialmente a sus escuelas.

Más que un ordenador propiamente dicho, Raspberry Pi es una placa base con todos los componentes para que el ordenador funcione. En su reducido tamaño incluye un chip Broadcom 700-MHz ARM11, 256 MB de RAM, un puerto Ethernet de área local, un puerto HDMI, dos conexiones USB 2.0, una salida de audio de 3,5 mm y una entrada para tarjetas SD, su dispositivo de almacenamiento. El ordenador es capaz de ejecutar un sistema operativo Linux, permite una salida de vídeo a 1080p e incluso puede ejecutar juegos relativamente antiguos, como Quake 3 Arena.

El modelo cuyas reservas se han agotado ha sido el B, que se vende por 35 dólares, mientras que hay un modelo de menores prestaciones, el A, que todavía no está en producción, pero que incluirá todo lo del B, salvo el puerto de Ethernet y un puerto USB extra (solo incluye uno). Éste costará 25 dólares.

Detrás de esta iniciativa se encuentra un veterano de la industria del videojuego, David Braben, fundador de Frontier Developments, y el ingeniero Eben Upton, que llevan más de seis años trabajando en el proyecto.

Fuente: 20 minutos
http://www.vandal.net/noticia/65768/raspberry-pi-el-ordenador-del-tamano-de-una-tarjeta-de-credito-se-agota-en-horas/

miércoles, 22 de febrero de 2012

La vuelta de los sistemas anticopia


Desde hace tiempo, el usuario está acostumbrado a ellos. Soportes físicos como el DVD, Blu-ray o los CD de música, películas (también los juegos) solían llevar consigo programas de bloqueo de copias digitales, los llamados DRM ("Digital Rights Management") o sistemas anticopia. Con la caída del disco óptico, estos sistemas se desecharon, pero ahora regresan como una imposición de la industria para controlar el manejo de copias en negocios como Spotify o Netflix, tal y como detallan desde Consumer.

En los últimos años se ha optado por un método consistente en la obligación de conectarse a Internet antes de acceder al juego, para validar la copia adquirida por los usuarios. Hoy, aparecen nuevas formas de sistemas anticopia:

UltraViolet

Sistema en el que la industria del entretenimiento trabaja desde hace dos años, reunida en el consorcio Digital Entertainment Content Ecosystem (DECE). Esta tecnología permite a los usuarios comprar un contenido a través de cualquier dispositivo compatible, o mediante una copia física, y acceder a él 'online' con independencia de en qué tienda se haya adquirido. Se pretende así flexibilizar el acceso a los contenidos de los nuevos servicios de distribución y acceso a música y películas que estén alojados en la 'nube', comprados por los usuarios; una de las especificaciones de UltraViolet es que se podrá acceder al producto comprado desde un máximo de doce dispositivos que cuenten con conexión a Internet. En la actualidad, más de sesenta empresas forman parte de UltraViolet, como Sony, Microsoft, Netflix, Universal, Paramount o Warner.

'Next Generation Secure Memory Initiative'

Por otro lado, en diciembre pasado, las empresas tecnológicas Panasonic, Samsung, Sandisk, Sony y Toshiba anunciaron la creación de un grupo para implementar una nueva solución anticopia para los contenidos en alta definición incluidos en memorias flash y tarjetas de memoria SD. Esta nueva tecnología denominada 'Next Generation Secure Memory Initiative' se lanzará al mercado durante 2012 y consistirá en controlar la copia y la visualización de contenidos audiovisuales adquiridos en diferentes dispositivos.

Eliminar el DRM

Un estudio realizado por dos universidades de Estados Unidos, la de Rice y la de Duke, determinó en 2010 que la eliminación del DRM puede ayudar a bajar las descargas no autorizadas. Las conclusiones de este estudio destacan que, en la mayoría de los casos, las restricciones de los sistemas DRM impiden a los usuarios hacer algo tan normal como conseguir una copia de su música. Por tanto, al no poder realizarla, se recurre a copias no autorizadas en Internet. Una de las desventajas de los sistemas anticopia es que complica la experiencia de usuario para acceder al contenido adquirido, debido a diversos factores como la incompatibilidad entre diferentes plataformas y dispositivos, los pasos necesarios para validar la copia o el conocimiento necesario para acceder al contenido desde un reproductor compatible. Además, para algunos expertos, los sistemas DRM tratan como criminales a los usuarios que han adquirido un contenido o videojuego legítimamente.

Apple y O' Reilly contra el DRM

Esta conclusión va en la línea de la manifestada por Steve Jobs, fundador de Apple, en un artículo publicado en 2007 sobre los problemas de este tipo de sistemas. Dos años más tarde, Apple eliminó parcialmente el DRM de las canciones vendidas a través de la tienda iTunes, en respuesta a una demanda mayoritaria entre los usuarios.
Además, la editorial O'Reilly, especializada en la publicación de libros técnicos sobre Internet y las nuevas tecnologías, eliminó en 2010 los sistemas DRM de sus libros. Esta estrategia trajo consigo que la editorial aumentara en 18 meses un 108% las ventas. Para muchos editores, los sistemas DRM no son una buena estrategia para la industria, aunque las principales tiendas del sector, como Amazon con Kindle, cuentan con sistemas DRM anticopia, si bien hay diferentes formas de saltarse estas restricciones.

Derecho de copia privada y sistemas anticopia

La legislación vigente permite la copia privada por un lado, pero por el otro prohíbe ejercer este derecho. Uno de los aspectos más polémicos de la actual Ley de Propiedad Intelectual es el referido al canon por el derecho a la copia privada, ya que este se introdujo por primera vez hace más de 20 años en España, para acomodarse a una realidad basada en el copiado analógico, es decir, el replicado de la obra mediante copias con una calidad inferior al original. El ejercicio de este derecho trajo consigo en 1987 el llamado derecho de compensación al autor por el supuesto perjuicio que causa la copia privada a los autores en ejercicio.
En España, el derecho de copia privada permite a los usuarios realizar una copia personal de obras literarias, artísticas y científicas sin autorización de los titulares de propiedad intelectual, siempre que no exista ánimo de lucro. Este derecho no se aplica a los programas de ordenador. Sin embargo, el código penal, en su artículo 270, prohíbe expresamente la fabricación, distribución o tenencia de mecanismos destinados a facilitar la supresión de sistemas de protección anticopia, siempre que sea con ánimo de lucro y en perjuicio de terceros. Ademas, la elusión de medidas anticopia ya es ilegal conforme al artículo 160 de la LPI, que no exige que concurra ni lucro ni perjuicio. Por tanto, la legislación vigente, permite la copia privada por un lado, pero por el otro prohíbe ejercer este derecho en determinadas condiciones.
Fuente: 20 Minutos

PS Vita ya se está vendiendo en España

Sony ya ha dado la luz verde para que se empiece a vender su nueva portátil un día antes de su lanzamiento oficial occidental, por lo que puede adquirirse ya en las tiendas.

PS Vita se estrena con un catálogo de lanzamiento que consta de alrededor de 30 juegos distintos.

Como usar hashtag twitter

Mashable nos ofrece los siguientes consejos para sacar el mayor provecho de los hashtag de Twitter, tanto para difundir información como para encontrarla.
Un hashtag, un tema con un símbolo almohadilla (“#”) al principio para identificarlo ayuda a difundir la información en Twitter y, al mismo tiempo, a organizarla. Si todo el mundo se pone de acuerdo para añadir un mismo hashtag a los tweets sobre un tema, será más fácil encontrar dicho tema al hacer una búsqueda y será más probable que el tema aparezca en los temas tendencia de Twitter.
1. Identificar los hashtags
Para los nuevos usuarios de Twitter, e incluso para los veteranos, averiguar para qué se utiliza un hashtag específico puede ser una ardua tarea. Afortunadamente, hay algunas herramientas que nos pueden ayudar mucho en la aclaración de los hashtag:
•What the Trend?: este útil servicio hace que sea realmente fácil conocer los hashtags de las tendencias. Cuando algo se pone de moda, ofrecerá una rápida información sobre lo que está pasando.
•Twubs : Twubs utiliza un sistema wiki para ayudar a difundir información sobre un hashtag. Para ello añade tweets e importa imágenes con el fin de aclarar los temas en discusión.
•Hashtags.org : aunque no es el mejor para ayudarnos a entender el significado de una etiqueta, es bueno para mostrarnos su uso a lo largo del tiempo y en los últimos tweets, lo que a menudo es suficiente para entender el significado de la etiqueta.
•Tagalus : es un simple diccionario de hashtags tal como las definen otros usuarios. También podemos definir un hashtag por medio de tagalus Twitter .
2. Seguimiento de hashtags
¿Qué está sucediendo ahora mismo en Twitter? Hay muchas herramientas y técnicas útiles para hacer un seguimiento de la conversación de Twitter por medio de los hashtags. Si estamos tratando de localizar tweets de un hashtag en tiempo real, Monitter y Twitterfall son buenas opciones. Una vez más, Hashtags.org proporciona gráficos e información hora a hora de los principales hashtags. En cambio, si necesitamos hacer un seguimiento de un hashtag de Twitter menos popular, podemos probar a configurar una Twilert para recibir un correo electrónico diario con la utilización de un hashtag específico.
3. Cómo utilizar los hashtags
Aunque no es muy complicado, los hashtags siguen algunas reglas no escritas. La principal que debemos recordar: no abusar de ellos. Otro consejo muy simple: dar un contexto a nuestro hashtag. La mayoría de la gente no sabrá qué significa, por lo que debemos dar una explicación rápida en uno de nuestros tweets o, si lo estamos creando, debemos hacer que sea muy evidente a qué se refiere. Por último, antes de crear un hashtag, debemos asegurarnos de que aporta un valor añadido para nosotros y nuestros seguidores.
4. Organización de los hashtags
Si estamos a punto de publicar un evento o pensamos llevarlo a un nuevo nivel, a continuación se indican algunos consejos útiles para organizar los hashtag.
•Elegir un solo hashtag al inicio: Elegir un hashtag simple que represente a nuestro evento o marca.
•Recordar constantemente su significado a los destinatarios: en nuestra página web, en nuestro Twitter, en el discurso de apertura y durante todo el día, hacer un recordatorio amigable sobre el hashtag y llevar la conversación hacia él.
•Proporcionar un widget Web: proporcionar una sencilla herramienta de seguimiento de conversaciones en nuestro sitio Web, para cualquiera que no esté habituado al uso de Twitter o familiarizado con él. Podemos hacer una a través de Widgetbox o Tweetgrid.

Fuente:http://noticias-internet.euroresidentes.com/

¿Qué son los Hashtags?


Para responder a una pregunta que me han sugerido esta mañana, creo que debo hacer una aclaración sobre el tema de los Hastags.
Ya que twitter está muy de moda últimamente es necesario explicar ciertas herramientas que nos ofrece para un mejor entendimiento de este nuevo medio existente en la Web 2.0. Hoy les traemos información acerca de los Hashtags.

Los Hashtags son simplemente etiquetas que colocamos dentro de nuestro mensaje en twitter, estas etiquetas están compuestas por “#” seguido de una palabra que le da sentido a nuestro mensaje por ejemplo si estamos hablando de una serie de TV, como The Big Bang Theory podremos colocar en nuestro mensaje #TBBT, así nuestros followers sabrán que nos referimos a esa serie de tv.
Para muchos le parecerá un poco inútil el uso de los hashtags hasta el momento, pero ahora viene la parte interesante del uso de estas etiquetas. Twitter cuenta con un sistema de búsqueda donde podemos colocar los hashtags, usuarios o contenidos de los tweets que deseemos buscar, si colocamos en nuestro buscador #TBBT y veremos TODAS, las personas en twitter que han usado esa etiqueta, y por ende podremos comentar o intercambiar ideas con cualquiera de ellas si te parece interesante lo que dicen puedes agregarlos a tu lista o si por el contrario no te gusta puedes responderles, y porque no? llegar a tener una conversación interesante con una persona que conozca del tema y te sirva de retroalimentación. Esto es aplicable a cualquier rubro, hay hashtags para todo tecnología #PHP #ORACLE #GOOGLE #redhat #rhct #ccnp, política #obama #internetlujo #15f, personalidades #oprah, en fin muchisimas más.
Como muchos deben saber el api de twitter es libre y está disponible y existen infinidad de servicios que usan su plataforma para ofrecer servicios, por ende han salido servicios como tagdef. Tagdef, es una iniciativa, que nace a partir de los hashtags, ya que se necesitaba crear definiciones a cada uno en especial a los NO, tan obvios. Es bastante sencillo de usar y todos podemos crearle una definición a cada uno. En este site también nos ofrecen una lista de los trending tags para los que buscan stats, una serie de ramdom tags y los tags nuevos.
Bastante ayuda para quienes se estan iniciando en el mundo de twitter ya que quizás al ver estos hashtags en su timeline se sentirán excluidos del mundo.
Fuente: Puntogeek

martes, 21 de febrero de 2012

La velocidad de descarga para usuarios gratuitos ha quedado limitada a una media de 30 kb/s

Todas los servidores implicados en el sector de las descargas directas se han visto obligados a tomar medidas y actuar tras el cierre de Megaupload y la detención de sus responsables.
Rapidshare, ha visto incrementado enormemente su tráfico gracias a esta caída, ya sabíamos que venía bloqueando la indexación de Google desde hace tiempo, tambien ha limitado la velocidad de descarga para usuarios gratuitos a una media de 30 kb/s, pero no de forma continua, a rafagas.
Así que si estas usando este server no te preocupes porque tu ordenador funciona bien, lo que va mal es el servidor.

lunes, 13 de febrero de 2012

Cinetube es legal oficialmente

La web de descargas ha sido declarada legal por la Justicia española. laSextaNoticias ha conocido la noticia en exclusiva y ha hablado con el dueño de la Web, Gaizka Gonzalo, que afirma que pese a la victoria "se necesita un modelo de negocio que satisfaga a las dos partes".

Según ha podido saber laSexta|Noticias en exclusiva, la Audiencia Provincial de Alava ha acordado el sobreseimiento libre del caso Cinetube, que había sido denunciada por varias productoras de cine de Hollywood.
El propietario de la web, Gaizka Gonzalo, ha declarado a laSexta|Noticias que sigue "pensando igual" que cuando afirmó en una entrevista con laSextaNoticias que "necesitamos un modelo de negocio que satisfaga a las dos partes" y que sigue con la idea de "reconvertir cinetube" porque "no porque ahora tenga la sartén por el mango quiero cambiar las reglas del juego".
Los denunciantes habían solicitado hace tres años el cierre de Cinetube ante el juzgado número 2 de Vitoria, ya que a su juicio las actividades de la página suponían un delito contra la propiedad intelectual.
No existe delito
El buffete de abogados Almeida ha hecho pública hoy el auto, con fecha 3 de febrero de 2011, contra el que no cabe recurso.
En ese auto los tres magistrados que firman el texto dejan claro que "no existen indicios en las presentes actuaciones de la concurrencia de los elementos objetivos del tipo penal objeto de imputación y dando lugar al sobreseimiento interesado por la defensa".
El precedente de Sharamula
El auto cita como precedente el sobreseimiento del cierre de www.sharemula.com.
Ese auto dejaba claro que "la investigación llevada a cabo por la Policía Judicial y tal como ya ha apuntado el juez de instrucción, se desprende que la actividad de página Web www.sharamula.com se centra en facilitar “enlaces“, ni aloja archivos, ni realiza directamente la descarga, limitándose a facilitar una dirección donde se puede descargar la obra, esto es su actividad se centra en “enlazar”".
La pregunta ahora es qué pasará a partir del uno de marzo, cuando entre en vigor la llamada Ley Sinde, puesta en marcha por el anterior ejecutivo y mantenida por el actual Gobierno de Mariano Rajoy.

Fuente: La sexta noticias

lunes, 6 de febrero de 2012

Realizan una petición formal para salvar los datos de Megaupload


Este jueves, la Electronic Frontier Foundation (EFF) solicitó a la Fiscalía de Estados Unidos que los datos almacenados en los servidores de Megaupload no sean borrados aún y que se permita a sus propietarios recuperar el material, siempre y cuando no sea material protegido por derechos de autor.
El grupo, que defiende la privacidad en Internet y los derechos digitales, envió una carta en nombre de un usuario pidiendo "que todos los implicados trabajen juntos para asegurar que los usuarios inocentes recuperan su propiedad legal". "Confiamos en que nuestro cliente y otras terceras partes puedan conseguir acceso a su material sin recurrir a acciones legales pero si ese no es el caso, pretendemos dar los pasos necesarios para asegurar la devolución de su material", afirmó Cindy Cohn, directora legal y asesora legal general de la EFF.
Una copia de la carta se envió al magistrado de Virginia que supervisa el caso, el juez del distrito Liam O'Grady.
Megaupload y sus directivos fueron acusados el mes pasado de, entre otras cosas, traficar con música, cine y programas de televisión con derechos de autor, obteniendo millones de dólares en ingresos por publicidad y cuotas de subscripciones.
La fiscalía advirtió la semana pasada que una de las empresas que alojaba contenido de Megaupload estaba considerando borrar el material esta semana, pero por ahora la compañía ha decidido no hacerlo.

El fundador de Megaupload, aún en prisión

El fundador de Megaupload, Kim Schmitz, más conocido como Dotcom, seguirá en prisión en Nueva Zelanda hasta que se resuelva la demanda de extradición cursada contra él por Estados Unidos por supuesta piratería informática.

El Alto Tribunal de Nueva Zelanda confirmó así hoy el fallo emitido hace una semana por una instancia judicial inferior que basaba su dictamen en la existencia de un riesgo "significativo" de fuga por parte del creador de Megaupload, un sitio web de alojamiento de archivos fundado en marzo de 2005 e inhabilitado en enero pasado.
Una fiscal considera que existe un alto riesgo de fuga de Kim Dotcom
El falló emitido este viernes por el magistrado Raynor Asher y recogido por los canales neozelandeses de televisión considera que existe la posibilidad de que el FBI estadounidense no haya congelado todas las cuentas bancarias del multimillonario alemán, por lo que cabría la posibilidad de que pudiese huir de Nueva Zelanda.

A raíz del pronunciamiento del Alto Tribunal, Dotcom permanecerá detenido al menos hasta el 22 de febrero, fecha en la que está prevista la celebración la primera vista del proceso que resolverá si es o no extraditado a Estados Unidos.

Dotcom fue detenido hace dos semanas junto a tres ejecutivos de Megaupload en la mansión que tiene alquilada a las afueras de la ciudad de Auckland, en un operativo internacional que incluyó el cierre de su portal, la congelación de sus cuentas y la detención en Europa de dos supuestos cómplices
Fue la fiscal neozelandesa Anne Toohey, que representa al Gobierno estadounidense, quien sugirió que Dotcom podría estar planeando su huida del país. En la vista en la que se examinó su petición de puesta en libertad del fundador de Megaupload, Toohey desveló que "un hombre conocido por falsificar pasaportes" intentó visitarle en prisión.

Dotcom, de acuerdo a los extractos de su intervención, negó conocer a la persona no identificada citada por la fiscal y reiteró que no pretende huir. "¿Qué haría en Alemania con cinco niños, una esposa y sin dinero?", dijo en el transcurso de la vista en la que el juez le dio la palabra varias veces.

Dotcom, que tiene residencia neozelandesa, admitió haber recibido varias visitas en prisión y mensajes "raros" como el de un hombre que supuestamente pidió dinero para negociar su libertad condicional, así como cartas de detenidas que ofrecían su amistad. Insistió en que el arma hallada en su domicilio durante el registro policial estaba cargada con balas de plástico y que la tenía para proteger a su familia "en el caso de que hiciera falta". Además, denunció haber sido agredido supuestamente por un agente en el momento de su detención y negó haber mostrado resistencia a los policías que irrumpieron en su mansión.

Fuente 20 minutos

La Asociación de Internautas pide al Supremo la suspensión de la ley Sinde


La Asociación de Internautas ha impugnado ante el Tribunal Supremo el Reglamento de la Ley de Economía Sostenible, conocida como ley Sinde, en una iniciativa en la que solicita su suspensión cautelar. Además, la Asociación de Internautas ha hecho un llamamiento a las comunidades virtuales para que suscriban esta demanda y solicita "solidaridad económica" para sufragar los gastos que este proceso legal conlleva.

Según un comunicado remitido por esta asociación, con esta iniciativa tratan de recoger "las protestas" de la Red y de la calle, que les han llevado a impugnar el Reglamento que desarrolla las funciones de la Comisión de Propiedad Intelectual por considerar que atribuye a un órgano administrativo "competencias asignadas a los jueces por Ley".
Con esta iniciativa, la asociación trata de recoger "las protestas" de la Red y de la calle
En su opinión, este Reglamento establece, además, "infracciones difusas" y, sanciones "sin la habilitación legal precisa", lo que crea -añaden- una "notable inseguridad jurídica que pone en peligro los derechos fundamentales de los ciudadanos", en concreto, puntualizan, la libertad de expresión y la libertad de información (artículo 20 CE).

La Asociación de Internautas afirma que aunque la ley Sinde modificaba sustancialmente leyes como la de Comercio Electrónico, la de Propiedad Intelectual o la de la Jurisdicción Contenciosa, al desarrollarlas, el Reglamento "contradice" sentencias del Tribunal Supremo y el Constitucional "que interpretan los límites que ha de tener en su alcance una norma de este tipo".

Así, por las "graves consecuencias" que para los derechos fundamentales puede tener la puesta en marcha de una "Comisión de Censura en estas condiciones, sin que sus límites estén perfectamente definidos", la asociación considera imprescindible suspender la puesta en práctica de la norma aprobada por el Gobierno el pasado 30 de diciembre "hasta que exista una opinión judicial que la avale".

Este colectivo ofrece su iniciativa ante el Tribunal Supremo a organizaciones, comunidades virtuales, sitios web y personas físicas "que compartan y quieran respaldar esta petición", y les invita a suscribir un apoyo expreso "para impedir que esta ley liberticida prospere".
Fuente 20 minutos

Como se hace un procesador.


Como se hace un procesador.

Enlace original:

Pag traducida por Google, las imagenes solo estan en la original aqui dejo una traducción del texto.

Es difícil de creer, pero un procesador moderno es el producto más complejo que terminó en el mundo. Aquí viene una pregunta: ¿Qué es tan complejo en este pedazo de metal?Hoy vamos a hablar directamente de la fabricación detallada de los procesadores a partir de la arena. Fabricación de transformadores Cuando la fábrica se construye para la fabricación de procesadores basados ​​en las nuevas tecnologías , tiene 4 años para devolver los fondos invertidos (que es más de $ 5 mil millones) y obtener un beneficio. Si hacemos algunos cálculos sencillos que viene por lo menos a 100 microchips por hora, que la fábrica debe realizar para recuperar la inversión.




En pocas palabras el proceso de fabricación del procesador se parece a esto: el equipo especial se utiliza para producir un mono-cristal de forma cilíndrica desde el silicio fundido.A continuación, este lingote resultante se enfría y se corta en obleas, que la superficie está cuidadosamente nivelados y pulido a un brillo espejo. Luego, en las salas limpias de la bio-fábricas de semiconductores se crean los microcircuitos en obleas de silicio usando fotolitografía y el grabado. Después de volver a la limpieza de las obleas de personal de laboratorio realice la prueba aleatoria de los procesadores bajo un microscopio, y si todo está bien acabadas las obleas se cortan en procesadores individuales, que luego se colocan en la caja. Algunas lecciones de Química Echemos un vistazo más de cerca en todo el proceso de fabricación. Arena se compone de silicio del 25 por ciento, es después del oxígeno, el elemento químico segunda más abundante que hay en la corteza terrestre.Arena, especialmente cuarzo, tiene altos porcentajes de silicio en forma de dióxido de silicio (SiO2) y es el ingrediente base para la fabricación de semiconductores. Originalmente, se toma en la forma de SiO2 arena, que es en hornos de arco (a la temperatura sobre 1800 ° C) reduce el coque:


SiO2 + 2C = Si + 2CO

Este silicio se llama un " técnico "y tiene una pureza del 98-99.9%. Para la fabricación de procesadores se requiere mucho más puras materias primas que se llama " de silicio de grado electrónico ", que debe tener no más de un átomo de Alian por cada mil millones de átomos de silicio. Con el fin de limpiarlo de dicho nivel, el silicio, literalmente, se "renacer". El tetracloruro de silicio (SiCl4) se consigue mediante la cloración de silicio técnica, que posteriormente se convierte en triclorosilano (SiHCl3):

3SiCl4 + 2H2 + Si ↔ 4SiHCl3

Estas reacciones de reciclaje que son generados por secundarios de silicio-contained materiales reducir el costo y eliminar los problemas ambientales:

2SiHCl3 ↔ SiH2Cl2 + SiCl4 
2SiH2Cl2 ↔ SiH3Cl + SiHCl3 
2SiH3Cl ↔ SiH4 + SiH2Cl2 
SiH4 ↔ Si + 2H2

Después del proceso de purificación, el silicio entra en la fase de fusión. En esta foto se puede ver como un gran cristal se cultiva a partir del silicio purificado se derrita. La resultante de mono-cristal se llama un lingote. Un lingote de mono-cristal se produce a partir de silicio de grado electrónico. Uno lingote pesa aproximadamente 100 kilogramos (o 220 libras) y tiene una pureza de silicio de 99,9999 por ciento. El lingote se mueve entonces en la fase de corte en lonchas donde los discos individuales de silicio, llamados obleas, están en rebanadas delgadas. Algunos lingotes pueden medir más de metro y medio. Varios diámetros diferentes de lingotes existen en función del tamaño oblea requerida. Hoy en día, las CPUs se hacen comúnmente en obleas de 300 mm. Una vez cortadas, las obleas son pulidas hasta que tengan defectos y suaves superficies de espejo.Intel no produce sus propios lingotes, obleas y barquillos, obleas y el lugar de fabricación, compras listas de terceras empresas. Avanzado de Intel de 45 nm proceso Puerta high-k/metal utiliza obleas con un diámetro de 300 mm (o 12 pulgadas). Cuando Intel comenzó la fabricación de chips, circuitos impresos que en 50 mm (2 pulgadas) obleas. Estos días, Intel utiliza obleas de 300 mm, lo que resulta en costos disminuidos por chip. Fabricación de chips contiene más de trescientas operaciones en las que más de 20 capas forman un complejo de estructura tridimensional. Así pues, aquí vamos a hablar muy brevemente sólo las etapas más importantes. Fotolitografía El problema se resuelve mediante el uso de la tecnología de fotolitografía. Es el proceso de transferencia de las formas geométricas sobre una máscara a la superficie de una oblea de silicio. Este proceso implica muchos pasos tales como: Foto Resistir Aplicación El líquido azul, representa a continuación, es una foto de resistir terminar similares a los utilizados en el cine por la fotografía. La oblea gira durante este paso para permitir un recubrimiento uniformemente distribuida-que es suave y también muy delgado. Exposición a la luz UV En esta etapa, el acabado foto-resistente está expuesto a ultra violeta (UV). La reacción química provocada por la luz UV es similar a lo que ocurre con material de la película en una cámara en el momento que presione el botón del obturador. Las áreas de la resistencia en la oblea que se han expuesto a la luz UV se convertirá en soluble. La exposición se lleva a cabo el uso de máscaras que actúan como plantillas. Cuando se utiliza con luz UV, las máscaras de crear los patrones de circuitos diferentes. El edificio de una CPU esencialmente repite este proceso una y otra vez hasta que las capas múltiples se apilan en la parte superior de uno al otro. Una lente (centro) reduce la imagen de la máscara a un punto focal pequeño. El resultante "de impresión" en la oblea es típicamente cuatro veces más pequeño, de forma lineal, que el patrón de la máscara. Más Exponer En la imagen tenemos una representación de lo que un solo transistor, parece como si pudiéramos verlo con el ojo desnudo. Un transistor actúa como un interruptor, controlando el flujo de corriente eléctrica en un chip de computadora. Los investigadores de Intel han desarrollado transistores tan pequeños que dicen más o menos 30 millones de ellos podrían caber en la cabeza de un alfiler. Foto Resistir lavado Después de la exposición a los rayos UV, la foto expuesta resistir zonas azules se disuelva por completo por un disolvente. Esto revela un patrón de foto resisten hecha por la máscara. Los inicios de transistores, interconexiones, y otros contactos eléctricos empiezan a crecer a partir de este punto. Grabado La foto capa protectora protege el material de la oblea que no debe ser grabado al agua fuerte de distancia. Las áreas que fueron expuestas será grabada de distancia con productos químicos. Foto opongan a la expulsión Después del grabado, la fotografía se quita y se resisten a la forma deseada se hace visible. Re-aplicar Foto Más Resistir Más fotos resistir (azul) se aplica a continuación, volver a exponer a la luz ultravioleta. Foto Expuesto resistir se lava luego de nuevo antes de que el siguiente paso, que se llama dopaje de iones. Este es el paso donde las partículas de iones están expuestos a la oblea, permitiendo que el silicio para cambiar sus propiedades químicas de una manera que permite a la CPU para controlar el flujo de electricidad. Ion de Dopaje A través de un proceso llamado implantación de iones (una forma de un proceso llamado dopaje) las zonas expuestas de la oblea de silicio son bombardeados con iones. Los iones se implantan en la oblea de silicio para alterar el silicio forma en estos electricidad conducta áreas. Los iones son propulsadas sobre la superficie de la oblea a velocidades muy altas.Un campo eléctrico acelera los iones a una velocidad de más de 185.000 mph. Foto Más impedir su evacuación Después de la implantación de iones, la foto resistencia será eliminado y el material que debería haber sido dopados (verde) ahora tiene átomos de extranjeros implantados. Un transistor Este transistor está cerca de ser terminado. Tres hoyos han sido grabadas en la capa de aislamiento (color magenta) por encima del transistor. Estos tres agujeros se llenarán con el cobre, lo que hará que hasta las conexiones a otros transistores. Electrodeposici la Oblea Las obleas se colocan en una solución de sulfato de cobre en esta etapa. Los iones de cobre se depositan sobre el transistor a través de un proceso llamado galvanoplastia. Los iones de cobre viajar desde el terminal positivo (ánodo) al terminal negativo (cátodo) que está representado por la oblea. Ion Configuración Los iones de cobre asentarse como una capa delgada sobre la superficie de la oblea. Pulido Material de la Franquicia El exceso de material se pule apagado dejando una capa muy delgada de cobre. Superponer capas de metal Múltiples son creados para interconexiones (opinas alambres) en entre los transistores diversos.¿Cómo estas conexiones tienen que ser "conectado" está determinada por los equipos de arquitectura y diseño que se desarrollan las funciones del procesador correspondiente (por ejemplo, procesador Intel Core i7). Mientras que los chips de ordenador se ven muy plana, que en realidad puede tener más de 20 capas para formar un circuito complejo. Si nos fijamos en una vista ampliada de un chip, podrás ver una intrincada red de líneas de circuitos y transistores que se parecen a un sistema futurista, la carretera de varias capas.Prueba Una vez que todas las capas de metal se construyen, y los circuitos (los transistores ) son todos, es el momento para la prueba. Un dispositivo con un montón de púas se sienta en la parte superior del chip, adjuntando plomos microscópicas a la superficie del chip. Cada plomo finaliza una conexión eléctrica dentro del chip, simulando cómo iba a funcionar en forma definitiva una vez empaquetados en productos de consumo final-. Una serie de señales de prueba se envían al chip con independencia de los resultados están siendo leído. Este nivel de prueba incluye no sólo habilidades tradicionales computacionales, sino también diagnósticos internos junto con lecturas de voltaje, secuencias en cascada (hace flujo de datos a través de como debería), etc Y sin embargo el chip responde como un resultado de esta prueba, es lo que está almacenado en una base de datos asignado específicamente para ese troquel. Este proceso se repite para cada troquel en la superficie de la oblea entera, mientras todos los troqueles son todavía en la superficie. Oblea Slicing Después de las pruebas determinan que la oblea tiene un buen rendimiento de unidades de procesador funcionando, la oblea se corta en trozos (llamados muere). Embalaje En este punto, todas las matrices de trabajo se puso en un paquete físico. Es importante señalar que si bien han tenido prueba preliminar y se encontró que funcione correctamente, esto no quiere decir que sean buenas las CPU. El proceso de envasado física consiste en la colocación de la matriz de silicio sobre un sustrato de material verde, a la que lleva el oro pequeño están conectados a los pines del chip o Grid Array pelota, que muestran a través del lado inferior del paquete. Por encima de todo, un difusor de calor se introduce. Esto aparece como el paquete de metal en la parte superior de un chip. Cuando haya terminado, la CPU se ve como un paquete tradicional de compra de los consumidores finales. Una CPU Terminado Un microprocesador es el producto manufacturado más complejo en la tierra. De hecho, se necesitan cientos de pasos y sólo los más importantes se han visualizado en esta historia la imagen. Agrupación CPU Basado en el resultado de la prueba de los procesadores de prueba de clase con las mismas capacidades que se ponen en las mismas bandejas de transporte. Este proceso se llama "hurgar en la basura", un proceso con el que muchos lectores de Tom Hardware será familiar. Agrupación determina la frecuencia máxima de funcionamiento de un procesador, y los lotes se dividen y venden de acuerdo a las especificaciones estables. Los mejores chips son generalmente categorizadas como de alta gama que se venden las piezas, ya que no sólo las partes de más rápido con sus depósitos llenos habilitada, sino también la de bajo voltaje y ultra bajo voltaje de los modelos.Conclusión Esperamos que hayas encontrado este artículo informativo. Es realmente sorprendente que cualquier CPU funciona, y mucho menos tantos como la fabricación y tan rápido como lo hacen. Y lo que viene es aún más impresionante. La diferencia entre x86, ARM, DRAM, SoC, ASIC y otras variaciones de semiconductores, por ejemplo, muchas veces sólo se encuentra en el cableado. Los mismos pasos y procesos de fabricación se utilizan para producir los diferentes productos (a veces con un número diferente de capas, la luz láser a veces diferentes, a veces, los productos químicos diferentes, etc.) Pero es todo "en la programación", por así decirlo -. En ese zoológico de cable de cobre de las líneas de base que, en base a su disposición, manejar las fuerzas místicas del electromagnetismo en el trabajo humano puede utilizar una cosa bastante, ¿no le parece ?BONUS Aquí hay un video bonus: