Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
151
)
-
▼
enero
(Total:
151
)
- Ramsomware Makop y Lynx
- NVIDIA pide explicaciones a Super Micro por vender...
- Investigadores canadienses afirman que un ajuste d...
- Vulnerabilidad crítica en Cacti (SNMP)
- FARM discos duros Seagate
- DeepSeek habría sido entrenada con datos robados a...
- Alibaba presenta Qwen2.5-Max, su poderosa IA
- Huawei dice tener un chip para IA igual de potente...
- El fabricante de móviles Oppo es víctima de una gr...
- DeepSeek puede crear malware para robar tarjetas d...
- Historia del fabricante Asus
- Instalar DeepSeek (destilado) con Ollama en tu ord...
- Lossless Scaling: ¿Qué es y cómo funciona?
- Una hora de anuncios para ver un simple vídeo de Y...
- Herramientas gratuitas para transcribir de audio a...
- OpenAI Operator: el agente de IA que automatiza ta...
- DeepSeek Janus-Pro-7B, otro modelo de IA multimoda...
- DeepSeek es víctima de un ataque DDoS
- NVIDIA DLSS 4 (Tecnología de Escalado de nvidia)
- Sony abandona los discos Blu-Ray grabables, MiniDi...
- Vulnerabilidad en el framework Llama Stack de Meta...
- PayPal pagará 2 millones de dólares por la filtrac...
- DeepSeek, la herramienta china que revoluciona la ...
- 119 vulnerabilidades de seguridad en implementacio...
- Cómo bloquear y demorar bots IA de Scraping web
- Oracle, en negociaciones con ByteDance para compra...
- Descubren que Elon Musk hacía trampas en los juego...
- Por ser cliente de Movistar en España tienes grati...
- HDMI 2.2 VS DisplayPort 2.1
- Filtrados datos personales de asegurados de Asisa
- Los fallos que cometió Ulbricht para ser detenido:...
- Instagram desata las críticas de los usuarios espa...
- Donald Trump indulta a Ross Ulbricht, creador del ...
- Alia, la IA del Gobierno Español, es un desastre: ...
- Stargate, un proyecto de Estados Unidos para inver...
- Ataques del ransomware BlackBasta mediante Microso...
- El mayor ataque DDoS registrado alcanzó 5,6Tb/s me...
- Tras el éxito de Doom en documentos PDF, ahora tam...
- Cae una banda de ciberestafadores que enviaba hast...
- Cómo desactivar el Antimalware Service Executable ...
- Herramienta Restablecer Windows
- Seagate llega a los 36 TB con sus nuevos discos du...
- YST (‘Yo soy tú’, como se autodenominó irónicament...
- ¿Qué es la pipeline?
- Una chica de 28 años se enamora de ChatGPT
- Copilot+ ya permite la búsqueda local
- DORA: la normativa europea que obliga a los bancos...
- Apple desactiva funciones de Apple Intelligence po...
- La empresa de hosting GoDaddy, obligada a reforzar...
- Domina los ficheros PDF con dos servicios Docker
- OpenAI desarrolla una IA para prolongar la vida hu...
- TikTok cierra en Estados Unidos
- Vulnerabilidad permite eludir UEFI Secure Boot
- Normativa Drones España 2025
- Robados los datos personales de 97.000 aspirantes ...
- ¿Cómo volar un dron de noche? Esta es la normativa...
- Expuestas 15.000 configuraciones robadas de FortiG...
- Filtración masiva en China expone 1.500 millones d...
- Un ciberataque expone la identidad de 160.000 guar...
- La Policía de España advierte sobre una nueva técn...
- Microsoft estrena protección del administrador de ...
- Windows 11 con sólo 184 MB de RAM
- Evilginx 3 para ataques man-in-the-middle mediante...
- Cómo Barcelona se convirtió en un centro de empres...
- El Gobierno de España anuncia la creación de un Ce...
- RDP Bitmap Forensics para investigaciones DFIR
- Más de 660.000 servidores Rsync expuestos a ataque...
- El FBI elimina el malware chino PlugX en 4.250 ord...
- Hiren's BootCD PE con Windows 11
- Las chicas del ENIAC y las programadoras de los Co...
- Trucos de Windows 11
- Millones de cuentas vulnerables por fallo en OAuth...
- Si no actualizas a Windows 11, no podrás usar Offi...
- Jugar al DOOM dentro de un archivo PDF
- Los mejores procesadores para jugar en 2025, ¿cuán...
- "Explotación masiva" de los firewalls de Fortinet ...
- Cómo funciona la sincronización en el almacenamien...
- Parallels ya permite emular Windows y Linux las Ma...
- Ransomware en Servidores ESXi: Amenazas, Vulnerabi...
- Roban información con Infostealer Lumma mediante t...
- Cómo compartir contraseñas en Google Chrome con "M...
- El arquitecto jefe de Xeon cambia de Intel a Qualc...
- Hackean cuentas de Path of Exile 2 tras robar una ...
- Microsoft consigue que su IA se vuelva experta en ...
- Cómo instalar Stremio en Raspberry Pi para conecta...
- "Free our Feeds" quiere evitar que los millonarios...
- Otra Botnet Mirai para realizar ataques DDoS
- Telegram comienza a colaborar con las autoridades ...
- Múltiples vulnerabilidades críticas en productos S...
- La historia del trabajador número 8 de Apple que l...
- Descubren cómo hackear el controlador USB-C del iP...
- ¿A qué temperatura empieza la CPU a envejecer?
- Xiaomi presenta Redmi Note 14
- La IA comenzará a subtitular los vídeos en VLC
- Dispositivos Ivanti Connect infectados con malware...
- Operaciones binarias: cómo funcionan en los ordena...
- Tu cuenta de Bluesky en Mastodon
- El Ministerio de Igualdad de España se gastó 211.0...
- Google mejora la transferencia de archivos en Andr...
- Así hackearon a Telefónica: un infostealer e ingen...
-
▼
enero
(Total:
151
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Cómo instalar DeepSeek en tu ordenador , para poder utilizarlo cuando quieras. Hay varias maneras de hacerlo, pero nosotros vamos a intentar...
-
Primero llegó a través de los clientes de Movistar con un deco UHD, pero a partir de hoy, tienen la oportunidad de tener gratis durante 12 ...
-
Si eres un usuario de Windows 10 y tu dispositivo está trabajando lento, entonces, es el antimalware service executable que tiene un consum...
¿A qué temperatura empieza la CPU a envejecer?
Se ha comentado mucho sobre las temperaturas que se consideran normales en una CPU, GPU, RAM, SSD, HDD, etc. Sin embargo, no mucho se ha dicho sobre cuál es esa temperatura de la que no deberías pasar, ya que a esa temperatura el chip de silicio comenzará a envejecer, acortando su vida útil…
¿Qué causa el envejecimiento de un chip?
La durabilidad de los circuitos integrados está limitada por múltiples mecanismos físicos de degradación que reducen su vida útil, especialmente en aplicaciones exigentes. Estos mecanismos, conocidos como efectos de envejecimiento, se ven potenciados por el avance hacia nodos tecnológicos más pequeños, mayores densidades de corriente y requisitos de rendimiento más estrictos:
Electromigración
Los electrones en movimiento pueden desplazar átomos de metal en los conductores, creando vacíos y aumentando la resistencia en algunos puntos. Este fenómeno, se acelera con densidades de corriente más altas y afecta la fiabilidad de los interconectores metálicos. Aunque se mitiga ensanchando los conductores o reduciendo la corriente, los avances hacia nodos más pequeños reavivan preocupaciones previas, como tensiones en las interfaces metal-dieléctrico. Además, el voltaje, la frecuencia y la temperatura están estrechamente ligados con este fenómeno, ya que hacen que se acelere…
Impacto de cargas atrapadas
La captura de cargas en materiales dieléctricos es un fenómeno crítico. Estas cargas atrapadas, producto de defectos intrínsecos o generadas durante la operación, alteran propiedades como la tensión de umbral en los transistores. En dieléctricos avanzados como el óxido de hafnio, las trampas intrínsecas persisten a pesar de los esfuerzos para optimizar los materiales. Los enlaces defectuosos en interfaces, como las uniones silicio-óxido, también contribuyen a la acumulación de cargas, aumentando el envejecimiento.
HCI (Hot Carrier Injection)
Los electrones altamente energéticos, o hot-carriers, pueden atravesar barreras dieléctricas, quedando atrapados o generando nuevos defectos. Este fenómeno, impulsado por campos eléctricos intensos en los transistores, deteriora la interfaz dieléctrica y causa una degradación progresiva del rendimiento. Aunque utilizado intencionalmente en memorias flash, HCI es indeseable en la mayoría de los contextos.
NBTI/PBTI
La reducción del voltaje y las altas temperaturas inducen inestabilidades en los transistores PMOS (NBTI) y NMOS (PBTI), afectando la tensión de umbral. En ambos casos, los electrones atrapados en dieléctricos o interfaces degradan la velocidad y fiabilidad del chip. Aunque algunos efectos son parcialmente reversibles, su impacto acumulativo es significativo.
Tunelización y fugas
En barreras dieléctricas delgadas, los electrones pueden atravesarlas mediante efecto túnel Fowler-Nordheim, incrementando las corrientes de fuga. Esto hace que se contribuya a la degradación del dieléctrico e incluso produzca fallos eventuales.
Ruptura Dieléctrica Dependiente del Tiempo (TDDB)
La acumulación de cargas atrapadas puede formar caminos en dieléctricos, causando su ruptura súbita. No obstante, esto no es tan problemático en chips normales, sino más bien en los RF.
Fatiga térmica
En paquetes heterogéneos que integran múltiples materiales con diferentes coeficientes de expansión térmica (dilatación), los cambios de temperatura generan tensiones mecánicas que comprometen las conexiones metálicas y capas, que pueden agrietarse o romperse.
Climas cálidos y envejecimiento de los chips
El calentamiento global no solo está afectando a los chips de ordenadores, también a los chips utilizados en vehículos eléctricos y autónomos, que están envejeciendo más rápido de lo esperado debido a temperaturas que deja el denominado cambio climático. Incluso los chips de aplicaciones críticas, como los vehículos, están disminuyendo su vida útil hasta un 10% por esta causa.
Lo peor es que conforme se avance en los nodos de fabricación, estos efectos podrían ser más evidentes. De hecho, algunos expertos ya se plantean analizar si nodos como los de 5nm o inferiores se deberían excluir para chips de aplicaciones críticas, y que deberían durar al menos un par de décadas.
Según la ley de Arrhenius, por cada 10°C por encima de la temperatura incrementada, la tasa de envejecimiento se duplica aproximadamente.
Los modelos actuales de predicción de vida útil (RUL o Remaining Useful Life) enfrentan dificultades para incorporar el impacto dinámico de factores como temperatura, humedad y vibraciones, que agregar a la electromigración, la descomposición dieléctrica y el desgaste en juntas de soldadura son problemas recurrentes a nivel de diseño de chips, exacerbados por fluctuaciones térmicas y materiales más delgados en nodos avanzados.
El monitoreo continuo de los chips es crucial para predecir fallas y evitar problemas de seguridad en aplicaciones automotrices críticas. Técnicas como la inteligencia artificial integrada permiten ajustar dinámicamente la operación del chip para extender su vida útil.Sin embargo, los sistemas de redundancia en nodos avanzados son difíciles de implementar debido a limitaciones de diseño y rendimiento.
Por otro lado, las altas temperaturas pueden comprometer la seguridad, como en el caso de claves cifrado que se degradan con el envejecimiento de los materiales, como las memorias en las que se almacenan. Otro de los retos a los que hay que enfrentarse, junto con la monitorización continua, los cambios en el diseño para aumentar la fiabilidad, y actualizar los modelos de predicción y simulación.
La temperatura a la que el silicio comienza a envejecer es a unos 60ºC, por lo que ningún dispositivo tuyo debería pasar de esa temperatura para alargar su vida al máximo… Y no confundas la Tjmax (abreviatura de Junction Temperature Maximum), que representa la temperatura máxima permitida en la unión más caliente del chip (normalmente el punto donde se genera la mayor cantidad de calor en el dispositivo). Si la temperatura del chip excede este valor, pueden ocurrir fallos críticos o daño permanente al dispositivo. Aquí hablamos no de daños irreversibles, sino de envejecimiento, y el valor con el que te debes quedar es 60ºC.
Fuentes:
https://www.profesionalreview.com/2025/01/12/a-que-temperatura-tu-cpu-empieza-a-envejecer/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.