Según la compañía coreana el precio oficial del Samsung Galaxy S5 es de 699 euros para el terminal de 16 GB. Sin embargo gracias a las operadoras se pueden conseguir mejores precios, llegando a conseguir un ahorro de casi 100 euros en algunos casos. Pero, ¿cuánto valen realmente los componentes del último dispositivo de Samsung?
El precio estimado se queda en 256 dólares, unos 186 euros. Hay que tener en cuenta que en este precio no está incluida la labor de investigación, diseño y todo lo que no vemos detrás del lanzamiento de un nuevo teléfono de estas características. Además en España su margen de beneficio es mayor debido a que en Estados Unidos el precio de lanzamiento es de 660 dólares, unos 478 euros.
Este blog ha sido creado por Jorge Garrote García como trabajo integrador de 1º curso del Grado en Ingeniería Informática impartida en la Escuela Politécnica de la Universidad Europea de Madrid. Curso 2013-2014
domingo, 22 de junio de 2014
sábado, 21 de junio de 2014
El iphone 5 se puede estropear
Una empresa de reparaciones de iPhone inglesa llamada Mendmyi ha publicado un artículo en su web en el que avisa de un problema que ocurre a menudo cuando se intenta cargar un iPhone 5 con cargadores de marcas desconocidas o cables USB de baja calidad. Los hemos visto por dentro en varias ocasiones, e incluso cuando es un cargador de Apple, a veces también salen con problemas. Es por todas estas razones que nunca se tiene demasiada precaución a la hora de cargar nuestro iPhone.
En la foto superior a la izquierda, os presentamos el cargador de Apple, y a la derecha, el genérico. Como vemos, el aspecto externo es casi idéntico. El de Apple es quizás más blanco que él no original es de otro color, pero en cualquier caso es relativamente fácil de hacerse pasar como uno original. Sin embargo, por dentro hay bastantes más cambios.
Como vemos, el cargador de Apple tiene condensadores más grandes, los cables tienen protección extra para aislarlos y varios componentes tienen separadores de plástico que los aíslan todavía más del resto del circuito. La copia barata tiene componentes de menor calidad, y además es mucho más peligroso porque los aislamientos que tiene son mínimos, obviamente para mantener el coste de producción lo más bajo posible. Otro detalle importante es el número de componentes que tiene la fuente de alimentación de Apple y la pirata.
El tema del cargador es algo en lo que muchos no ponen atención, inconscientes de que realmente puede estropear tu iPhone o su batería. En este caso, Mendmyi nos avisa de un problema concreto del iPhone 5, que tiene un chip llamado U2 que controla los ciclos de carga y descarga de la batería o el botón de encendido y apagado del iPhone entre otras cosas. Es, en concreto, el pequeño chip que vemos señalado en esta foto.
Por lo visto, en el caso concreto del iPhone 5 y parece ser que en el iPhone 5C, este chip se estropea con relativa facilidad al utilizar cargadores genéricos o cables USB de baja calidad.
El chip, aunque parece pequeño, es difícil de reemplazar porque está soldado a la placa base con 36 contactos en un espacio muy reducido, como vemos en esta otra foto.
Cuando este chip se estropea, ocurren cosas como el que el iPhone no se enciende al conectarlo al cargador, o su batería no puede pasar del 1% de carga. A menudo, este tipo de problemas indican que la batería de tu iPhone ha llegado a su ciclo de vida útil, pero también pueden indicar que un voltaje con intensidad variable o más ruido de la cuenta ha dañado el chip U2 y ahora no es capaz de administrar la batería, obligando a llevar tu iPhone a un servicio de reparaciones.
Parece que otros modelos de iPhone utilizan otro chip para administrar la carga y el encendido y no son tan susceptibles de estropearse, pero en cualquier caso no nos cansaremos de repetirlo; Siempre que sea posible, utiliza cargadores de Apple, y si eso no es posible, un ordenador. En su defecto, un cargador de otra empresa puede funcionar bien siempre y cuando sea de una marca reconocida. Si es una marca desconocida, si es una imitación de un cargador de Apple, es mejor evitarlo, porque sino puedes acabar con tu iPhone 5 convertido en un pisapapeles. El cargador, es mucho más importante de lo que parece. La decisión es tuya
Vía / iPhoneros
En la foto superior a la izquierda, os presentamos el cargador de Apple, y a la derecha, el genérico. Como vemos, el aspecto externo es casi idéntico. El de Apple es quizás más blanco que él no original es de otro color, pero en cualquier caso es relativamente fácil de hacerse pasar como uno original. Sin embargo, por dentro hay bastantes más cambios.
Como vemos, el cargador de Apple tiene condensadores más grandes, los cables tienen protección extra para aislarlos y varios componentes tienen separadores de plástico que los aíslan todavía más del resto del circuito. La copia barata tiene componentes de menor calidad, y además es mucho más peligroso porque los aislamientos que tiene son mínimos, obviamente para mantener el coste de producción lo más bajo posible. Otro detalle importante es el número de componentes que tiene la fuente de alimentación de Apple y la pirata.
El tema del cargador es algo en lo que muchos no ponen atención, inconscientes de que realmente puede estropear tu iPhone o su batería. En este caso, Mendmyi nos avisa de un problema concreto del iPhone 5, que tiene un chip llamado U2 que controla los ciclos de carga y descarga de la batería o el botón de encendido y apagado del iPhone entre otras cosas. Es, en concreto, el pequeño chip que vemos señalado en esta foto.
Por lo visto, en el caso concreto del iPhone 5 y parece ser que en el iPhone 5C, este chip se estropea con relativa facilidad al utilizar cargadores genéricos o cables USB de baja calidad.
El chip, aunque parece pequeño, es difícil de reemplazar porque está soldado a la placa base con 36 contactos en un espacio muy reducido, como vemos en esta otra foto.
Cuando este chip se estropea, ocurren cosas como el que el iPhone no se enciende al conectarlo al cargador, o su batería no puede pasar del 1% de carga. A menudo, este tipo de problemas indican que la batería de tu iPhone ha llegado a su ciclo de vida útil, pero también pueden indicar que un voltaje con intensidad variable o más ruido de la cuenta ha dañado el chip U2 y ahora no es capaz de administrar la batería, obligando a llevar tu iPhone a un servicio de reparaciones.
Parece que otros modelos de iPhone utilizan otro chip para administrar la carga y el encendido y no son tan susceptibles de estropearse, pero en cualquier caso no nos cansaremos de repetirlo; Siempre que sea posible, utiliza cargadores de Apple, y si eso no es posible, un ordenador. En su defecto, un cargador de otra empresa puede funcionar bien siempre y cuando sea de una marca reconocida. Si es una marca desconocida, si es una imitación de un cargador de Apple, es mejor evitarlo, porque sino puedes acabar con tu iPhone 5 convertido en un pisapapeles. El cargador, es mucho más importante de lo que parece. La decisión es tuya
Vía / iPhoneros
Proteger la red wifi
Siguiendo 5 pasos sencillos, los usuarios podrán asegurar su conexión inalámbrica y evitar el acceso a intrusos.
Existe más de un tipo de robo que puede afectar tu hogar. Uno implica forzar el cerrojo de la puerta de tu casa; otro se trata de violar tu computadora. Y si el intruso compromete tu red inalámbrica es como si le dieras las llaves de la casa. Así como las redes inalámbricas caseras te pueden ofrecer la libertad de acceder a tus datos en línea sin ataduras a una conexión física si se configura erróneamente esa misma red inalámbrica de área local (WLAN) da esa libertad al atacante.
CheckPoint comparte 5 pasos para asegurar que la conexión inalámbrica sea tan segura como sea posible:
Paso 1: Evita contraseñas por omisión
Configurar el ruteador y dejar la clave por omisión de la cuenta del administrador es lo que en términos técnicos denominamos una muy, muy mala idea. Las configuraciones por omisión de la cuenta huésped se deben cambiar así como asumir que se han habilitado. Una vez hecho, el siguiente paso es inventar una contraseña fuerte para remplazar la que acabas de remover. Se ha escrito mucho sobre la relevancia de desarrollar claves complejas. Si necesitas unas cuentas sugerencias empieza por asegúrate que mezcles letras y números en la contraseña para que no sea una palabra. No incluyas cumpleaños, nombres o cosas que se puedan adivinar fácilmente.
Paso 2: Considera cambiar el nombre SSID por omisión
El identificador de conjunto de servicio (SSID por sus siglas en inglés) es el nombre público de tu red inalámbrica. Muchas veces los fabricantes utilizarán los mismos SSIDs para todos sus productos. Aunque esto no impacta directamente la seguridad de tu red si un atacante identifica un SSID por omisión puede motivarse a intentar atacarlo bajo la presunción de que la red puede usar una clave por omisión y estar configurada sin seguridad. Aunque algunos argumentan que es mejor esconder los SSIDs en realidad esto tiene poco efecto en la seguridad. El SSID no es la clave de la red después de todo y existen varias herramientas que los hackers pueden usar para descubrirlo.
Paso 3: Protege los puntos de acceso con encripción
La codificación es imprescindible para proteger tu red inalámbrica. La mejor respuesta para tus necesidades de encripción es WPA2 (WiFi Protected Access 2) que es más fuerte que su predecesor – WPA – así como WEP (Wired Equivalent Privacy), el cual precedió a WPA y se ha hallado que tiene muchos agujeros de seguridad. A diferencia de otras versiones WPA2 ordena el uso de algoritmos AES (Advanced Encryption Standard) para la seguridad. Aunque WPA2 no es soportado por algunas tarjetas inalámbricas y puntos de acceso intenta utilizar la opción más segura cuando sea posible.
Paso 4: Habilita la característica de filtrado de dirección MAC
Una dirección de control de acceso (MAC) a medios es un identificador de hardware para tu computadora. Al habilitar el filtrado MAC puedes tomar mayor control sobre quién se conecta a tu red al configurar una lista de clientes que podrán conectarse. Una vez se habilita el ruteador/punto de acceso revisará la dirección MAC de cualquier cliente que manda una solicitud a unirse a la red contra esa lista. Aquellos que no están en la lista no se pueden vincular. Esta no es una solución para mantener a un atacante fuera de tu red pues las direcciones MAC se pueden falsificar así que asegúrate de tomar otras precauciones de seguridad.
Paso 5: Deshabilita la administración remota
Algunos ruteadores inalámbricos permiten a los usuarios gestionar el ruteador remotamente desde cualquier lugar. Si esto no es absolutamente necesario no hay razón para mantenerlo habilitado. Hacerlo abre una puerta a los atacantes quienes pueden aprovechar la situación para ganar acceso administrativo a tu ruteador en la Internet.
Vía / Tecnomovida
Existe más de un tipo de robo que puede afectar tu hogar. Uno implica forzar el cerrojo de la puerta de tu casa; otro se trata de violar tu computadora. Y si el intruso compromete tu red inalámbrica es como si le dieras las llaves de la casa. Así como las redes inalámbricas caseras te pueden ofrecer la libertad de acceder a tus datos en línea sin ataduras a una conexión física si se configura erróneamente esa misma red inalámbrica de área local (WLAN) da esa libertad al atacante.
CheckPoint comparte 5 pasos para asegurar que la conexión inalámbrica sea tan segura como sea posible:
Paso 1: Evita contraseñas por omisión
Configurar el ruteador y dejar la clave por omisión de la cuenta del administrador es lo que en términos técnicos denominamos una muy, muy mala idea. Las configuraciones por omisión de la cuenta huésped se deben cambiar así como asumir que se han habilitado. Una vez hecho, el siguiente paso es inventar una contraseña fuerte para remplazar la que acabas de remover. Se ha escrito mucho sobre la relevancia de desarrollar claves complejas. Si necesitas unas cuentas sugerencias empieza por asegúrate que mezcles letras y números en la contraseña para que no sea una palabra. No incluyas cumpleaños, nombres o cosas que se puedan adivinar fácilmente.
Paso 2: Considera cambiar el nombre SSID por omisión
El identificador de conjunto de servicio (SSID por sus siglas en inglés) es el nombre público de tu red inalámbrica. Muchas veces los fabricantes utilizarán los mismos SSIDs para todos sus productos. Aunque esto no impacta directamente la seguridad de tu red si un atacante identifica un SSID por omisión puede motivarse a intentar atacarlo bajo la presunción de que la red puede usar una clave por omisión y estar configurada sin seguridad. Aunque algunos argumentan que es mejor esconder los SSIDs en realidad esto tiene poco efecto en la seguridad. El SSID no es la clave de la red después de todo y existen varias herramientas que los hackers pueden usar para descubrirlo.
Paso 3: Protege los puntos de acceso con encripción
La codificación es imprescindible para proteger tu red inalámbrica. La mejor respuesta para tus necesidades de encripción es WPA2 (WiFi Protected Access 2) que es más fuerte que su predecesor – WPA – así como WEP (Wired Equivalent Privacy), el cual precedió a WPA y se ha hallado que tiene muchos agujeros de seguridad. A diferencia de otras versiones WPA2 ordena el uso de algoritmos AES (Advanced Encryption Standard) para la seguridad. Aunque WPA2 no es soportado por algunas tarjetas inalámbricas y puntos de acceso intenta utilizar la opción más segura cuando sea posible.
Paso 4: Habilita la característica de filtrado de dirección MAC
Una dirección de control de acceso (MAC) a medios es un identificador de hardware para tu computadora. Al habilitar el filtrado MAC puedes tomar mayor control sobre quién se conecta a tu red al configurar una lista de clientes que podrán conectarse. Una vez se habilita el ruteador/punto de acceso revisará la dirección MAC de cualquier cliente que manda una solicitud a unirse a la red contra esa lista. Aquellos que no están en la lista no se pueden vincular. Esta no es una solución para mantener a un atacante fuera de tu red pues las direcciones MAC se pueden falsificar así que asegúrate de tomar otras precauciones de seguridad.
Paso 5: Deshabilita la administración remota
Algunos ruteadores inalámbricos permiten a los usuarios gestionar el ruteador remotamente desde cualquier lugar. Si esto no es absolutamente necesario no hay razón para mantenerlo habilitado. Hacerlo abre una puerta a los atacantes quienes pueden aprovechar la situación para ganar acceso administrativo a tu ruteador en la Internet.
Vía / Tecnomovida
miércoles, 4 de junio de 2014
Evolución de la pantalla de los móviles
Éste terminal es un ejemplo de ello, no siendo tan pequeño pero con una reducción de tamaño:
Aunque últimamente con la llegada de los Smartphones, aparte de la caída de la marca Nokia, las pantallas de los móviles hasta ciertos límites que se creía que no podrían ser sobrepasados como en la imagen:
¿Estamos volviendo al pasado?
Suscribirse a:
Comentarios (Atom)