Connect with us

Tecnología

Top 5 de los celulares más vendidos de toda la historia

Apple y Nokia son los dominadores del listado, que no tiene versiones de teléfonos recientes

Published

on

Antes de la llegada de los teléfonos inteligentes hubo un mercado de celulares con un claro dominador: Nokia. Un ejemplo de esto, es un estudio que evaluó las ventas de los dispositivos móviles en los últimos 20 años, donde esta marca, junto a Apple, tienen mucha presencia.

La investigación hecha por Visual Capitalist, con datos de Yahoo! Finance y la consultora Omdia, fue publicada en Statista y reveló el listado de los celulares más vendidos de las dos últimas décadas. Tiempo en el que el mercado ha tenido un fuerte cambio, pero que actualmente no llega al nivel de comercialización de los primeros años del siglo XXI.

En el listado solo aparecen dos marcas, Nokia y Apple, y todos son modelos que se lanzaron hace más de 10 años, por lo que ninguna de las versiones actuales ha alcanzado el mismo grado de masificación, a pesar de las notables mejoras en rendimiento, cámaras y diseño.

El iPhone 6 es el teléfono más vendido en la historia de Apple, en todas sus versiones. (REUTERS)El iPhone 6 es el teléfono más vendido en la historia de Apple, en todas sus versiones. (REUTERS)

Los celulares más vendidos de la historia

El puesto cinco de este listado lo ocupa el iPhone 6s/6s Plus, un modelo que se lanzó en 2015 y que, al juntar las dos versiones, Apple vendió 174 millones de unidades en todo el mundo. El teléfono dejó de recibir actualizaciones desde el 2022, por lo que los usuarios quedaron en iOS 15.

El cuarto lugar se lo lleva el Nokia 105. Este teléfono fue lanzado originalmente en 2013, pero tenido diferentes versiones en 2015, 2017 y 2023, incluyendo mejoras en diseño y batería, por lo que se mantiene vigente. Hasta la fecha acumula 200 millones de unidades vendidas y es el único de este top cinco que todavía está a la venta.

Para el tercer puesto aparece nuevamente Apple con el modelo principal de iPhone 6/6 Plus, esta versión dejó de funcionar en 2023 y durante su tiempo de vida acumuló 222 millones de unidades vendidas, siendo el teléfono más vendido de la compañía.

El Nokia 105 es una versión sencilla que la marca ha mantenido durante años para los usuarios que quieren una experiencia muy básica. (Nokia)El Nokia 105 es una versión sencilla que la marca ha mantenido durante años para los usuarios que quieren una experiencia muy básica. (Nokia)

Los dos primeros puestos de esta listado son ocupados por referencias de Nokia, ambas enfocadas en ofrecer a los usuarios un dispositivo sencillo, con pocas funciones, pero totalmente funcional para hacer llamadas y enviar mensajes de texto, que eran las prioridades al momento de su lanzamiento.

El segundo lugar se lo lleva el Nokia 1110, que llegó al mercado en 2005 y era una versión mejorada del teléfono que ocupa el primer puesto del listado, ofreciendo las mismas opciones, pero con un diseño más delgado y mayor capacidad para guardar contactos. En total se vendieron 248 millones de unidades de este modelo.

El primer puesto del top es el Nokia 1100. El celular más vendido de los últimos años alcanzó 250 millones de unidades y fue uno de los íconos de la compañía. Al mercado llegó en 2003 ofreciendo funciones muy concretas, pero útiles para la época: tenía una pantalla monocromática, podía guardar hasta 50 contactos y 50 mensajes de texto, contaba con linterna, capacidad para crear siete tonos personalizados, juegos y un diseño resistente.

Muchos recuerdan al Nokia 1100 por el juego de la viborita. (Nokia)Muchos recuerdan al Nokia 1100 por el juego de la viborita. (Nokia)

Este teléfono se dejó de fabricar en 2009 y su cifra en ventas superó a otros productos tecnológicos importantes como la PlayStation 5, el Nintendo DS y el iPod.

A pesar de este gran rendimiento en ventas durante la primera década de los 2000, Nokia no pudo establecerse en el mercado de teléfonos inteligentes y después de trabajar con Microsoft se ha ido alejando de a poco del sector.

Una muestra de esa decisión, es el camino que tomó HMD, empresa dueña de la marca, para crear su propia línea de smartphone y distanciarse un poco de Nokia, que se mantendrá fabricando celulares básicos como los que diseñaba anteriormente.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Tecnología

Cuidado con tu VPN, ciberdelincuentes logran acceder a tus datos con redes públicas

Se trata de una vulnerabilidad que afecta a sistemas operativos como Windows, macOS, Linux e iOS

Published

on

By

Una VPN (Virtual Private Network o Red Privada Virtual) es una tecnología que permite a los usuarios conectarse de manera segura a una red pública. Y aunque su eficiencia y accesibilidad las han vuelto populares, un peligroso exploit llamado TunnelVision, ha sido capaz de superar la seguridad de este tipo de conexiones.

Recordemos que un exploit es un fragmento de datos o una secuencia de comandos que aprovecha una falla en el software para causar comportamientos no previstos en el sistema informático, usualmente con el fin de obtener acceso no autorizado o provocar daños.

En este caso, la vulnerabilidad identificada como CVE-2024-3661, afecta a sistemas operativos como Windows, macOS, Linux e iOS, al permitir a los ciberatacantes desviar el tráfico fuera de las conexiones VPN cifradas. Mientras que Android se quedo fuera por no disponer de la opción ‘121′ que facilita esta brecha de seguridad.

Cómo fue detectado el exploit TunnelVision

Un exploit es una pieza de software, un fragmento de datos o una secuencia de comandos que aprovecha una vulnerabilidad o falla en el software para causar comportamientos no previstos en el sistema informático, usualmente con el fin de obtener acceso no autorizado o provocar daños. (REUTERS/Kacper Pempel)Un exploit es una pieza de software, un fragmento de datos o una secuencia de comandos que aprovecha una vulnerabilidad o falla en el software para causar comportamientos no previstos en el sistema informático, usualmente con el fin de obtener acceso no autorizado o provocar daños. (REUTERS/Kacper Pempel)

La firma de ciberseguridad Leviathan Security fue la que detectó y expuso este problema, el cual, según sus informes, manipula la opción ‘121′ del protocolo DHCP empleada por los routers para asignar direcciones IP dinámicas en una red local. Al crear un servidor DHCP fraudulento, los atacantes son capaces de redirigir el tráfico VPN a su antojo, lo que significa que, incluso estando conectados a una VPN, los datos de tráfico de los usuarios podría ser interceptado y espiado.

“Este problema se presenta solamente cuando la red es controlada por el atacante, es decir, que la víctima esté conectada a la misma red local que el atacante”, explican desde Leviathan Security. Esta situación se vuelve especialmente crítica en redes públicas como las de aeropuertos, cafeterías, entre otros.

El núcleo de este problema radica en una técnica que manipula la opción '121' del protocolo DHCP empleada por los routers para asignar direcciones IP dinámicas en una red local. (EFE/Oliver Berg)
El núcleo de este problema radica en una técnica que manipula la opción ‘121’ del protocolo DHCP empleada por los routers para asignar direcciones IP dinámicas en una red local. (EFE/Oliver Berg)

Ante la revelación de esta vulnerabilidad, Leviathan Security no solo alertó a numerosos proveedores de servicios VPN, sino también a organizaciones clave como CISA y EFF, con el fin de propiciar la búsqueda de soluciones y mitigar los riesgos asociados a este exploit.

La empresa de seguridad subrayó que el problema había sido detectado preliminarmente en 2015, pero cobró relevancia recientemente debido a la creciente popularización de las VPNs en el uso cotidiano por su promesa de anonimato y seguridad en la navegación.

Cuál ha sido la respuesta de los proveedores de VPN

Este problema se presenta solamente cuando la red es controlada por el atacante, es decir, que la víctima esté conectada a la misma red local que el atacante. (REUTERS/Steve Marcus)Este problema se presenta solamente cuando la red es controlada por el atacante, es decir, que la víctima esté conectada a la misma red local que el atacante. (REUTERS/Steve Marcus)

En respuesta a la exposición de este riesgo, algunos proveedores de VPN ya han reaccionado ante la incidencia. ExpressVPN, junto con otros servicios como Windscribe y Mullvad, han señalado que el impacto de este exploit es mínimo en sus aplicaciones, aconsejando a los usuarios minimizar el uso de redes públicas aun cuando estén utilizando una VPN hasta que se encuentre una solución definitiva a esta vulnerabilidad.

Según se menciona desde medios especializados como Ars Technica, este exploit afectaría principalmente a aquellas VPNs utilizadas con fines de anonimato o para evitar restricciones geográficas, mientras que las utilizadas para conectar con máquinas remotas a través de LAN no deberían verse comprometidas.

La existencia de TunnelVision resalta la importancia de mantener una vigilancia constante sobre las tecnologías de seguridad en internet, debido a que incluso las herramientas diseñadas para proteger la privacidad y seguridad de los usuarios como las VPN pueden ser vulnerables ante técnicas de ciberataque sofisticadas.

Cómo funciona una VPN

Las VPNs son ampliamente utilizadas tanto por usuarios particulares como por organizaciones para acceder a recursos de red de manera segura, especialmente cuando se conectan desde redes no seguras como las Wi-Fi públicas. (Google)
Las VPNs son ampliamente utilizadas tanto por usuarios particulares como por organizaciones para acceder a recursos de red de manera segura, especialmente cuando se conectan desde redes no seguras como las Wi-Fi públicas. (Google)

Una VPN funciona estableciendo una conexión segura y privada entre el dispositivo del usuario y el internet a través de un servidor VPN. Este proceso implica varios pasos:

  • Establecimiento de la conexión: Cuando el usuario activa el software de VPN en su dispositivo, el software establece una conexión cifrada con un servidor VPN. Esta conexión se conoce como un “túnel” VPN.
  • Cifrado de datos: Una vez que el túnel está establecido, todos los datos enviados desde el dispositivo del usuario se cifran antes de ser transmitidos a internet. Este cifrado previene que terceros puedan interceptar y entender la información enviada o recibida.
  • Cambio de IP: Al conectarse a un servidor VPN, el dispositivo del usuario adopta la dirección IP del servidor, ocultando así su dirección IP real. Esto permite al usuario aparecer como si estuviera ubicado en la misma región geográfica que el servidor VPN, facilitando el acceso a contenidos o servicios restringidos geográficamente.
  • Desencriptación de datos: Los datos cifrados alcanzan el servidor VPN, donde son desencriptados y luego enviados a su destino final en internet. El proceso se invierte para los datos entrantes, que son recibidos por el servidor VPN, cifrados y enviados al dispositivo del usuario a través del túnel seguro, para ser finalmente desencriptados por el software de VPN en el dispositivo del usuario.
  • Finalización de la sesión: Una vez que el usuario finaliza su sesión, la conexión VPN puede ser cerrada, lo que detiene el cifrado de datos y restablece la conexión a internet a su modo normal.
Continue Reading

TENDENCIAS

Copyright © 1998 FUNDACION GRUPOCLAN prensagrupoclan@gmail.com