• Home
  • Derecho Tecnológico
    • Propiedad Intelectual
    • Protección de Datos
    • Responsabilidad
  • Nuevas Tecnologías
  • Derecho público
  • Podcast
  • Contacto
  • home
  • Derecho y NNTT
iPhone, un dispositivo cerrado?

iPhone, un dispositivo cerrado?

5 julio, 2007 Sergio Carrasco Mayans 0

http://zeehealing.com/?post_type=download Hace ya un tiempo hablé sobre una opinión de la que se habló en el Congreso IDP, la necesidad de mejorar los equipos, utilizar equipos cerrados dada la mayor seguridad que llevan parejos, buscando eliminar la existencia de redes zombie y la falta de control en la gestión de los derechos de autor en los equipos (un paso adelante para el DRM. Al menos esa es la teoría, pero justamente se utilizaron como ejemplo dos dispositivos muy discutibles.

buy Gabapentin from india Por un lado, se mencionó expresamente el iPod. Un dispositivo especializado que sirve "solo" para oir MP3. No obstante, podemos instalar Linux, juegos y multitud de aplicaciones gracias a los investigadores de la Red. Por otro lado, los móviles. Algunos de ellos se encutran bastante limitados, pero los que contaban con Symbian tenian un número ilimitado de posibilidades (un navegador real como es el Opera, reproductores de vídeo y de audio, emuladores, gps no oficiales, …) con la única limitación de la imaginación del programador.

El iPhone creo que no necesita presentación. Se ha presentado como un enorme avance tecnológico, y la gente ha hecho colas interminables para hacerse con uno. La realidad es que, quitando la pantalla multitáctil, es un terminal más bien modesto, aunque con el glamour de los terminales de Apple. Se ha intentado limitar la posibilidad de diseñar aplicaciones de terceras personas para este dispositivo, pero la verdad es que las medidas de seguridad se han visto desbordadas.

Por un lado, las contraseñas de acceso del superusuario al terminal ya han sido desbloqueadas, con todo lo que ello conlleva. El terminal requiere de su activación a través de AT&T e iTunes, pero gracias a los nuevos descubrimientos esto ya no es necesario. La verdad es que el requisito que tenía de forma oficial provocó que mucha gente tuvo un par de días un pisapapeles bastante caro.

Pensemos en lo que podría llegar a suceder en el caso que hubiera un servidor de acceso remoto en el teléfono. Esta contraseña es por lo visto la misma en todos los equipos, lo que nos pone ante un peligro potencial. Por otro lado, ya hay multitud de iniciativas para desarrollar aplicaciones para eliminar ciertas limitaciones del terminal, instalación de flash, otros reproductores de audio.

Por mucho que se diga que un dispositivo es cerrado, siempre suele haber un camino para saltarse este impedimento. En ocasiones basta con utilizar programas, en otros debemos añadir dispositivos (ya sean chips o tarjetas). Pero los usuarios lo tienen claro, quieren un dispositivo que pueda hacerlo todo, todo y todo.

SHARE THIS ARTICLE :
Tweet

SOBRE EL AUTOR

Sergio Carrasco Mayans
  • SOBRE MÍ
  • OTROS ARTÍCULOS
Sergio Carrasco Mayans es Ingeniero de Telecomunicaciones, Informático, politólogo y Licenciado en Derecho por la Universitat Oberta de Catalunya, especializado en Derecho de la Sociedad de la Información y en Derecho Público. Colegiado en el Ilustre Colegio de Abogados de las Illes Balears, actualmente ejerce como Tesorero en una entidad local de Ibiza, además de como profesor de cuestiones prácticas de responsabilidad civil para la UNED. Ha sido ponente en diversas jornadas sobre Administración pública electrónica, nuevas tecnologías así como derecho financiero y tributario.

La retirada voluntaria de contenidos en el Reglamento de la Ley Sinde

25 enero, 2012 Sergio Carrasco Mayans 1

El ser humano es el único que tropieza dos veces con la misma piedra

19 abril, 2007 Sergio Carrasco Mayans 1

Si llevas móvil, eres un delincuente en potencia

5 abril, 2006 Sergio Carrasco Mayans 0

¿Es posible demostrar la autenticidad de un email?

7 mayo, 2015 Sergio Carrasco Mayans 1
ANTERIOR

ISP obligado a bloquear el uso de redes P2P

SIGUIENTE

YouTube, anuncios y Safe Harbor

POSTS RELACIONADOS

La teórica ilegalidad de los regalos de Obama

5 abril, 2009 Sergio Carrasco Mayans 0

YouTube, anuncios y Safe Harbor

5 julio, 2007 Sergio Carrasco Mayans 2

¿Es Google Chrome código abierto?

8 septiembre, 2008 Sergio Carrasco Mayans 0

Responsabilidad de los ISP en Suecia

5 septiembre, 2007 Sergio Carrasco Mayans 2

No hay comentarios

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

  • Recent
  • Popular
  • Comments

Categorías

  • Derecho
  • Derecho público
  • Derecho y NNTT
  • Nuevas Tecnologías
  • Offtopic
  • Podcast
  • politica
  • Prestadores de Servicios
  • Propiedad Intelectual
  • Protección de Datos
  • Responsabilidad
  • Seguridad

Blog

En este blog podrás encontrar entradas tanto de materias relacionadas con Derecho como con tecnologías, así como de supuestos en que ambas se interrelacionan. Temas como Cifrado, Propiedad Intelectual, Protección de Datos, así como Derecho Público, y más.

Últimos post

  • El Consell d’Eivissa y las consultas ciudadanas con WhatsApp
  • Ibiza Shore o no todo vale en marcas
  • Los índices de Transparencia Internacional como inicio no como meta

Últimos comentarios

  • Sergio Carrasco Mayans en Madrid Versión Original o cómo desmentir a los medios
  • EN SERIO ;) en Madrid Versión Original o cómo desmentir a los medios
  • Sergio Carrasco Mayans en Madrid Versión Original o cómo desmentir a los medios

Comparte

follow via RSS
  • Contacto
  • Historial
  • Portada
  • Sobre el autor
Licencia de Creative Commons
Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial 4.0 Internacional.