1. INSTITUTO UNIVERSITARIO DETECNOLOGÍA
“ANTONIO JOSÉ DE SUCRE”
EXTENSIÓN CHARALLAVE
ESTUDIANTE SHARON LEÓN
MATERIA INFORMATICA
CHARALLAVE, 3 DE JUNIO DE 2021
Alumna: sharon león
C.I: 30.021.647
Sección: “A”
Profesora: Jenny Quiñonez
Carrera: servicios Turísticos
Razones por las que
iPhone X si es un
avance tecnológico
enorme
2. Los ecos del escándalo originado por la decisión de Apple de ralentizar sus modelos de iPhone más antiguos cuando
la batería del terminal baja su rendimiento no acaban de apagarse.
se han interpuesto varias demandas contra la empresa en Estados Unidos e Israel, la asociación francesa encargada
de luchar contra la obsolescencia programada, HOP, denunció a Apple por el mismo motivo.
Todo, según plantean, para conseguir que los propietarios de estos terminales los sustituyesen por otros nuevos.
Tal como aseguran desde esta asociación, estos hechos podrían ser considerados delictivos.
La asociación FACUA-Consumidores en Acción ha anunciado que denunciará a Apple ante la Fiscalía española para
que se investigue si cometió un delito de «sabotaje informático» al ralentizar el rendimiento de los «smartphones» de
la gama iPhone con el desgaste de su batería.
La actuación de Apple con la versión del sistema operativo iOS 10.2.1 podría suponer un delito contra los
consumidores según los artículos 278 a 286 del Código Penal, así como un delito de sabotaje informático (según los
artículos 264 y 265), como ha explicado FACUA a través de un comunicado difundido este miércoles.
3. CABALLOS DE TROYA Bombas Lógicas
Estos son los precios de salida, sin estar atados a un
contrato de operador, en dólares y en Estados Unidos (por
lo tanto sin incluir impuestos) desde el primero de 2007,
hasta los recién presentados.
Se pueden ver dos tendencias claras: luego de una gran
estabilidad en los primeros seis o siete años de historia
del iPhone (y además, sin tomar en cuenta la inflación), se
inició una tendencia alcista que culminó en 2017, cuando
la subida de precios de Apple en el tiempo fue abrupto.
el iPhone ya no es el producto final a vender, sino también
un caballo de Troya a través del cual conseguir más
suscripciones y pagos recurrentes cada mes.
El esperado iPhone X, el que celebra el décimo
aniversario desde que Steve Jobs anunció el
advenimiento de la era de los smartphones, y que fue
presentado en septiembre, "morirá" en pocos meses.
No es común que Apple fracase así con uno de sus
productos anunciados como estrella, aunque es
verdad, como se verá, que no se trata del primer
fracaso.
4. GUSANOS DAÑOS QUE CAUSAN
Tras la aparición del primer gusano para el iPhone,
poco más que una broma inofensiva que sustituía la
imagen de fondo del iPhone por una del cantante de
pop Rick Astley, ahora la empresa de seguridad
Intego alerta del descubrimiento de una nueva
"cepa" mucho más peligrosa
El nuevo gusano ha aparecido en Nueva Zelanda y
afecta específicamente a los usuarios que utilicen el
iPhone para conectarse por Internet al banco ING
Direct, redirigiendo a los infectados a una página
que suplanta al portal del banco holandés con la
intención de robar sus datos de acceso.
La empresa, que es un proveedor de garantías para teléfonos,
realizó una serie de pruebas, como por ejemplo dejar caer el
nuevo celular desde una altura de 1,8 metros en diferentes
ángulos.
Apple señaló al respecto que el iPhone X tiene el "vidrio de
protección más duradero de los teléfonos inteligentes".
Sin embargo, las pruebas de SquareTrade señalaron que las
caídas del artefacto producían daños irreparables, que en otros
dispositivos no ocurrían.
Sin embargo, uno de los problemas que han detectado sus
nuevos usuarios, especialmente en Estados Unidos, está
relacionado con el software (iOS 11.1).
5. HACKERS:
EVOLUCIÓN Y
PROPÓSITOS
EVOLUCIÓN Y PROPOSITO
Richard Zhu y Amat Cama han logrado hackear el
iPhone X en el concurso Mobile Pwn2Own que se
celebró en Tokio, Japón. De acuerdo a la información
de Forbes, ambos hackers consiguieron una premio
de 50.000 dólares por encontrar una vulnerabilidad
en el smartphone de Apple, la cual consiste en
obtener una fotografía tras haber sido "borrada" del
dispositivo.
Robo Electrónico
los hackers no especificaron si era posible realizar algo
similar con otro tipo de archivos.
Afortunadamente, Apple ya ha sido notificada del asunto y
seguramente en Cupertino ya se encuentran trabajando en
darle solución a los fallos del navegador.
Los hackers descubrieron la vulnerabilidad en el
compilador JIT
En los últimos años, Apple ha incorporado medidas de
seguridad en tu iPhone para que sea más seguro que en
sus primeras versiones. Además del clásico PIN para
desbloquear la pantalla, hoy en día puedes usar tu huella
dactilar o tu rostro, según el modelo. Y es que Touch ID y
Face ID añaden un extra de seguridad.
Se Puede buscar tu iPhone perdido o robado desde otro
dispositivo Apple que tenga la app Buscar o directamente
desde la dirección web de Buscar en iCloud. Una vez ahí,
pulsa en Todos los dispositivos y selecciona el
dispositivo que quieres visualizar en el mapa.
en relación a ello, procura que el tiempo de apagado de la
pantalla y bloqueo del iPhone sean lo menor posible.
Para estar preparados en caso de pérdida o robo,
conviene que nos aseguremos que tenemos instalada,
actualizada y configura la app Buscar de iPhone, antes
llamada Buscar mi iPhone.
6. PIRATERÍA Riesgos y Seguridad
Se trata de un clon del dispositivo estrella de Apple
que ya se encuentra listo para reserva y sus fotos
ahora circulan en redes sociales. Su costo es de 160
dólares (454 mil pesos colombianos), un valor mucho
más bajo frente a lo que vale el iPhone original.
lo único que se consiguen es incitar a la piratería ya
que luego son pocos los usuarios que conscientes del
trabajo que cuesta desarrollar una aplicación deciden
comprarla a través de la App Store.
La piratería es y será un problema infinito mientras no
haya un mínimo de respeto hacía el trabajo de los
demás.
no respetar estas instrucciones de seguridad podría provocar
incendios, descargas eléctricas, lesiones o daños en el iPhone u
otra propiedad.
Algunos accesorios del iPhone pueden plantear un riesgo de
asfixia para los niños pequeños. Mantén dichos accesorios
fuera del alcance de los niños.
Aunque todos los modelos de iPhone 12 contienen más imanes
que los modelos de iPhone anteriores, no se espera que
representen un mayor riesgo a los dispositivos médicos que los
modelos de iPhone anteriores en cuanto a interferencia
magnética.
el iPhone está diseñado, probado y fabricado para cumplir la
normativa vigente sobre emisiones de radiofrecuencias, dichas
emisiones del iPhone pueden afectar al funcionamiento de otros
equipos electrónicos y provocar que no funcionen
correctamente.
7. RESTRICCIONES DE ACCESO Cifra miento Y Blindaje
Reglas Empíricas
Para prevenir el daño por líquidos, hay que evitar lo siguiente:
Nadar o ducharte con el iPhone.
Exponer el iPhone al agua a presión o al agua a altas velocidades, como cuando te duchas; practicas esquí
acuático, wakeboard o surf; andas en una moto acuática, etc.
Usar el iPhone en un sauna o una sala de vapor.
Sumergir intencionalmente el iPhone en el agua.
Usar el iPhone fuera de los rangos de temperatura sugeridos o en condiciones de extrema humedad.
Dejar caer el iPhone o exponerlo a otros impactos.
Desarmar el iPhone, lo que incluye quitar los tornillos.
Con las restricciones de contenido y privacidad que se encuentran en
Tiempo en pantalla, puedes bloquear o restringir el uso de apps y
funciones específicas en el dispositivo.
Antes, el iPhone, iPod touch y iPad permitían que cualquier computadora
servidor externa los arrancara en modo de recuperación, con lo que la
computadora servidor podía borrar por completo el dispositivo y
restaurar el sistema operativo. Con iOS 14.5 y iPadOS 14.5 se evita este
comportamiento de forma predeterminada.
exclusión de determinadas informaciones del régimen general de libre
acceso establecida por la normativa legal para proteger los intereses
públicos y privados (seguridad nacional, privacidad, etc.).
El primer paso es cifrar el teléfono como tal,
es decir, el contenido del mismo. Dependiendo
del sistema operativo que usemos podremos
acceder a unas opciones u otras.
Empezando por Android, el sistema operativo
móvil de Google cuenta con una opción para
cifrar el teléfono, aunque este se reduce
básicamente a archivos Nuestros compañeros
de Xataka Android explicaron cómo se usa y
qué hace, pero no está de más resumirlo.