¿Es suficiente dos años de actualizaciones en un smartphone? Ir al contenido principal

¿Es suficiente dos años de actualizaciones en un smartphone?


Google y algunos fabricantes han reiterado su intención de dar dos años de actualizaciones en sus terminales tope de gama, es decir, en sus principales modelos, una decisión que algunos consideran como algo positivo, pero que para otros es todo lo contrario.
Decimos que para algunos es positivo porque el sector smartphone atraviesa una etapa bastante complicada, en la que la obsolescencia programada está a la orden del día y la misma llega a través del abandono a nivel de software, cosa que ya hemos podido ver en terminales perfectamente capaces que han quedado relegados a versiones antiguas de Android porque sí.
En ese escenario donde lo que prima para la mayoría de fabricantes es vender hardware a costa de ofrecer una pobre cobertura al usuario la promesa de dos años fijos puede sonar bien, pero debemos tener en cuenta que por ejemplo en el caso de Google y de sus Pixel hablamos de terminales que tienen un precio mínimo de 649 dólares, una gran inversión que sólo estará respaldada dos años.
Ahora vamos a ver qué ofrece Apple en las mismas condiciones. Por 649 dólares se comercializa el iPhone 7 en su modelo básico con 32 GB de capacidad de almacenamiento, un terminal que no sólo ofrece un hardware de última generación, sino que además nos garantiza un mínimo de cuatro años de actualizaciones.
Un ejemplo claro lo tenemos en el iPhone 5, terminal lanzado en septiembre de 2012 que siguiendo la política que ha fijado Google debería haber sido abandonado en septiembre de 2014 y que sin embargo hace unas semanas acaba de recibir iOS 10, es decir, suma de momento cuatro años de soporte.
Tras esta pequeña comparación os lanzo la pregunta que nos sirve de título, ¿creéis que son suficiente dos años de actualizaciones aseguradas en terminales que cuestan entre 600 y 850 dólares-euros?


Comentarios

Entradas populares de este blog

Error Capa 8, 9 y 10: ¿Por qué la ciberseguridad debe ser tratada de manera integral?

¿Qué es el modelo OSI? El modelo OSI (Open Systems Interconnection) se utiliza como una referencia para describir cómo se comunican los dispositivos de red y los sistemas informáticos en una red de comunicaciones. Para aquellos que no lo sepan, el modelo OSI se compone de 7 capas, cada una con su propia función específica en la transmisión de datos. Sin embargo, en los últimos tiempos se ha popularizado la idea de que hay 10 capas en el modelo OSI, donde las capas 8, 9 y 10 corresponden a los usuarios, los jefes y empresas, y los gobiernos y las leyes, respectivamente.                                                                           Inscribete (Publicidad) Las primeras siete capas del modelo OSI están relacionadas con la transmisión física de los datos a través de redes. La capa física se encarga...

Qué es Microsoft Edge Wallet y cómo funciona

  Microsoft Edge Wallet  es el servicio de billetera digital del que disponen los usuarios de Edge, uno de los  mejores navegadores  web de la actualidad. En pocas palabras, se puede considerar a esta herramienta como un equivalente de otras plataformas como  Google Wallet  o  Apple Pay , solo que su desarrollador es Microsoft.                                                             Inscribete (Publicidad)   A pesar de lo útil que puede resultar a la hora de gestionar pagos, datos personales, contraseñas y puntos de recompensa, Microsoft Edge Wallet es una función aún desconocida para un gran porcentaje de internautas. No obstante, esta iniciativa es un claro ejemplo de cómo Microsoft está enfocando sus esfuerzos en la integración de características propias de la  Web3  en sus productos...

El papel fundamental de la concienciación en ciberseguridad

  A menudo se subestima el impacto que pueden tener los empleados en la postura de ciberseguridad de una organización. La falta de conocimiento y preparación puede convertirlos en el eslabón más débil y atractivo para los ciberdelincuentes. Sin embargo, con la formación adecuada, se convierten en una línea de defensa sólida.                                                                  Inscribete (Publicidad)   Amenazas en constante evolución Las tácticas de los atacantes están en constante cambio. Desde el Phishing hasta el Ransomware, las amenazas se vuelven más sigilosas y difíciles de detectar. Por esta razón, los empleados deben estar siempre alerta y bien informados para reconocer y enfrentar estos peligros potenciales.     Beneficios de la concienciación en ciberseguridad     La concie...