La seguridad en Internet es cosa de todos.
Como en el mundo real, en la Gran Red existen personas o colectivos cuyo uso de la red consiste en tratar de engañar a otros para obtener un lucro a base de engaños. Suelen tener un montón de técnicas para llegar a sus objetivos, y en algún momento, hemos recibido uno u otro correo sobre ello.
Cada año, en las noticias leemos sobre casos de estafa o el aumento exponencial de éstas. El perjuicio tanto para personas como para autonómos o pequeñas empresas es enorme, ya que existen varios tipos de engaños, timos o fraudes en internet, que van desde el correo electrónico hasta el secuestro de tus datos encriptádolos.
La mejor herramienta para evitarlos es conocer cómo detectarlos.
En la web de la Guardia Civil, podemos leer un buena descripción de casi todos ellos:
Estafas de pago por anticipado; la víctima es persuadida de adelantar dinero con la promesa de obtener una mayor ganancia posteriormente.
Timos de compra online:
Una página web anuncia un coche de alta gama. El vendedor afirma que no puede realizar la transacción porque normalmente no está en el país pero ofrece que un conocido suyo traslade el vehículo previo pago de dinero. El coche no existe y no se entregará nunca. La misma estafa puede tener por objeto cualquier bien o servicio (no necesariamente vehículos)
Estafas sentimentales, amorosas o de romance:
El estafador usa un servicio de citas online o de mensajería instantánea demostrando interés sentimental en la víctima y a veces enviando fotos de una persona atractiva (nunca del estafador). Una vez ganada la confianza propondrá encontrarse pero pedirá dinero con la excusa de pagar el avión, hotel, etc. También puede aducir problemas de salud o estar bloqueado en un país extranjero. También puede decir que dispone de información privilegiada que da acceso a una inversión altamente rentable. En cualquier caso siempre necesita dinero para evitar algún problema.
Extorsiones: Hitmen, amenazas, bombas… :
Un “hitman” es un “asesino a sueldo”, un “matón” o un “gangster”. La estafa consiste en que el presunto hitman nos dirá por correo electrónico que un compañero, rival, competidor etc. le ha ofrecido asesinarnos, pero que él declinará la oferta si le ofrecemos una cantidad igual o superior. Incluso puede ofrecerse para eliminar a su cliente. Otra variedad es amenazar con un secuestro o una agresión o afirmar que se le ha ofrecido colocar un artefacto explosivo, etc. En cualquier caso siempre propone desistir en su empeño si se le ofrece una cantidad superior.
Estafas de caridad:
El estafador suplanta una organización de caridad solicitando donaciones para catástrofes naturales, ataques terroristas, enfermedades o para atender a una madre o hijo enfermos. Pueden llegar a usarse logotipos de organizaciones prestigiosas. Han sido frecuentes bajo los pretextos del huracán Katrina, el Tsunami de 2004, la lucha contra el cáncer, el SIDA, etc.
El estafador suplanta una organización de caridad solicitando donaciones para catástrofes naturales, ataques terroristas, enfermedades o para atender a una madre o hijo enfermos. Pueden llegar a usarse logotipos de organizaciones prestigiosas. Han sido frecuentes bajo los pretextos del huracán Katrina, el Tsunami de 2004, la lucha contra el cáncer, el SIDA, etc.
Ofertas falsas de trabajo:
Si ha ofrecido su currículo en varios sitios de Internet es posible que los estafadores hayan recabado sus datos. La estafa consiste en ofrecerle un puesto de trabajo, previo pago, con unas condiciones salariales muy buenas que no son reales puesto que el trabajo ni siquiera existirá.
Oportunidades de negocio / Trabajo desde casa:
Similar al anterior. Se ofrecen grandes rendimientos o trabajos muy rentables. Siempre se pide una cantidad por anticipado en concepto de permisos, compra de material, etc. En las modalidades más modernas de la estafa se llega incluso a crear una página Web con toda la apariencia de ser una auténtica organización que ofrece realmente el negocio o trabajo.
Fraudes de Tarjeta de Crédito:
Consiste en crear sitios Web, aparentemente auténticos, de venta de bienes inexistentes o de valor inferior al real, de entradas de conciertos falsas, espectáculos, eventos deportivos (por ejemplo, en 2008, a través de una página Web aparentemente legítima se estafaron más de 50 millones de dólares en entradas falsas para las Olimpiadas de Beijing). El pago se realiza mediante tarjeta de crédito.
Phishing:
Muy parecido al anterior pero normalmente se realiza a través del correo electrónico o servicios de mensajería instantánea. Se intentan obtener datos sensibles de la víctima, no sólo de tarjeta de crédito sino también claves y nombres de usuario para suplantar su identidad en entidades de crédito y tener acceso a cuentas de correo legítimas desde las que continuar la estafa. Normalmente el funcionamiento consiste en el envío masivo de correos electrónicos (Spam) simulando proceder de una entidad bancaria o de pago por Internet utilizando muchas veces sus logotipos o gráficos originales, y solicitando verificar o confirmar la información de la cuenta de que se dispone en esa entidad.
Pharming:
Es una variante del anterior; los timadores buscan vulnerabilidades informáticas en sitios Web auténticos para poder direccionar las visitas que se realizan a éstos hacia sus propias páginas Web desde las que obtienen la información de las víctimas.
Asimismo, también nos aconseja una serie de buenas prácticas y en caso que «caigamos», cómo actuar:
No ofrezca sus datos bancarios por la Red.
No se fíe de las notificaciones del banco por la Red.
No instale aplicaciones dedicadas a intercambio de archivos si no conoce completamente su funcionamiento.
No abra los mensajes ni archivos adjuntos de remitentes desconocidos.
No abra los mensajes cuyo asunto contenga datos extraños.
No responda a aquellos mensajes que soliciten su información personal (como nombres de usuario y contraseñas, números de la seguridad social, números de cuenta o tarjeta de crédito…)
No haga clic en los enlaces que aparecen en las ventanas emergentes que no haya solicitado.
Cuando navegue por Internet no facilite su dirección de correo o información personal a las páginas web sospechosas que se lo soliciten.
Realice análisis de su equipo con frecuencia.
Use al menos dos direcciones de correo: una dirección de correo para contactar con sus conocidos y una segunda dirección para utilizar en los formularios de aquellas páginas que solicitan un e-mail para poder acceder a su contenido.
Si ha sido víctima de un delito, fíjese en todos los detalles que puedan ayudar a identificar al estafador.
Llame a la Guardia Civil o a la Policía cuanto antes, tratando de darle toda la información posible respecto al suceso.
Prepare toda la documentación que pueda ser útil.
Recuerde formule denuncia.
Cuando recibimos estos correos, por muy aparantes y reales que nos parezca, debemos fijarnos en una serie de detalles como:
la dirección del correo electrónico del remitente, y en algunos casos, la dirección a la cual respondemos. en la mayoría de los casos el dominio o no concuerda en absoluto o es ligeramente distinto (por ejemplo, el nombre del dominio mal escrito o con guiones o caracteres)
Una buena prueba es, comprobar si esa web tiene página web y, en caso que exista, comprobar cómo es. A veces se puede dar el caso que son unas falsificaciones tan auténticas que sólo se pueden distinguir en la forma en que están hechas. En otras, aparece el directorio raíz y sólo se ven una serie de carpetas en el servidor.
Cuando los correos tienen un enlace web, incluso a una supuesta dirección de correo electrónico, o documento, podemos clicar con el botón derecho y copiar dirección para después pegarla en un editor de texto, como notas, textedit, notepad, para así comprobar el enlace. En la mayoría de los casos, resultan extremadamente sospechosos.
Si, alguien le pide el número de teléfono y la cuenta del banco para realizar una compra venta en un portal de compra entre particulares, mucho cuidado, porque pueden intentar usurpar su identidad. Siga las normas del portal que esté utilizando. Recuerde que hay formas de pago como pago contra reembolso que funcionan muy bien. (o aplicaciones como Paypal o Twyp)
Si alguien que dice ser de una institución, como un banco, le indica una dirección de correo personal, desconfíe totalmente.
Instale en su sistema informático sistemas de Firewall, o seguridad en la red. Existen multitud de opciones que pueden bloquear las páginas web susceptibles de ser engaños. Es más fácil desconfiar de un portal que al intentar acceder nos presente «pasos» que escalar a uno que entramos directamente.
Los clientes de correo electrónico (Apple Mail, Outlook), suelen tener filtros de spam. Suelen ser potentes, pero también precisan de nuestra ayudar para discernir qué correos queremos y cuáles no.
Google tiene un buenísimo sistema antispam en gMail. Puede convertir sus cuentas de correo a cuentas de Google Business y poder usarlas igual que gMail, conservando su dominio de correo electrónico.
Los años no pasan en balde, ni tampoco las actualizaciones del sistema operativo. Aquel ordenador que compramos y que inicialmente iba tan bien, le hemos ido instalando actualizaciones de sistema, aplicaciones de reciente lanzamiento, y aquel veloz compañero ahora nos desespera porque cada dos por tres nos aparece el dichoso circulito azul o el paraguas de colores. En definitiva, el ordenador va lento, ¡Soluciones, por favor!
La clave de todo es ver dónde está el problema:
Es porque necesitas más memoria RAM. En la memoria RAM es donde se cargan los programas que iniciamos: a más memoria, más programas abiertos.
Si, nos empezamos a quedar escasos, entonces los sistemas operativos tienen a tirar de una «cache de memoria en disco», pero claro, los discos, siempre son más lentos que la memoria RAM, y de ahí la razón de por qué se ralentiza todo. No hay más.
¿La solución? Si tu ordenador lo permite (ya hay algunos que no se pueden ampliar, como los portátiles de Apple, debido a su miniaturización) es comprar módulos de memoria para poder ampliar la misma. Es cuanto la dobles, tu ordenador volverá a funcionar con más «alegría».
En cuanto lo enciendes, cada vez que quieres iniciar algo, te desespera lo lento que va. ¡Si sólo lo compraste hace dos años! Además, con el sistema operativo anterior, iba muy bien.
En décadas anteriores, cuando el ordenador no iba cuando actualizabas el sistema operativo, la solución era drástica: había que cambiar de ordenador. Nuevo procesador, nueva caja, nuevo todo. Los tiempos han cambiado afortunadamente, y cualquier procesador tiene potencia suficiente para realizar las tareas más comunes, por muchos años que puedan tener. El gran problema de los sistemas operativos actuales se llama acceso a disco.
¿Y por qué? Porque cada vez cargan más librerías, realizan más tareas «comunes» que lo que acaban haciendo es estar accediendo a disco continuamente. Y ahí comienzan nuestros cuellos de botella.
En todos los sistemas operativos puedes ver unas gráficas de rendimiento, y una de ellas es el acceso a disco. Si ves que está al 100%, pueden ser una gran cantidad de factores los que pueden causar el problema, pero al final el culpable es el mismo: el disco duro es lento.
La solución más rápida ahora mismo es reemplazar nuestro disco duro por un disco de estado sólido (SSD). No sólo le daremos una segunda juventud al ordenador, sino que mejorará el rendimiento en general. ¡Te sorprenderás lo bien que va!
Muchas veces no es necesario realizar nada, pero sí que hemos advertido que el ordenador va más lento, bien por algo que hayamos instalado, bien por comportamiento anómalo. Entonces es cuando es necesario hacer limpieza del sistema operativo, comprobar qué arranca en el inicio, qué tenemos instalado, revisar las actualizaciones del mismo, y mantenerlo limpio. Otras veces (auque ya no es tan frecuente) revisar cuántos antivirus tenemos instalados, porque si ambos están accediendo a disco a la vez, lo único que conseguimos es ralentizar todo en general.
Como ves, no hay una única solución, y al final y la más recurrente es, que pasados unos años, nos vemos en la búsqueda de nuevo de un nuevo equipo con el que seguir trabajando. Dependiendo de la inversión inicial nos puede durar más o menos años.a solu
YOINCE analiza y ofrece soluciones personalizadas para recuperar y/mejorar el rendimiento de tu pc, Mac o portátil. Diagnóstico gratuito y soluciones en tu domicilio, taller, oficina o en remoto.
Cambiar la tarjeta gráfica de un ordenador de sobremesa es, junto las ampliaciones de memoria, una de las tareas más sencillas de realizar, del mismo modo que lo es conectar cualquier tarjeta interna.
Esto es una sencilla guía para la instalación de la misma.
Cuando las tarjetas gráficas comenzaron a demandar más ancho de banda, en las placas base estableció un zócalo independiente para la conexión de las mismas llamado AGP. Posteriormente salieron unos canales derivados llamados SLI que amentaban la velocidad de AGP, pero al final se ha vuelto a estandarizar y utilizan el mismo que el resto de componentes, PCI-E. por lo general, utilizaremos el que está diseñado para ello en la placa base, que suele ser el que está más cerca del procesador (o como lo llamamos muchos, el primer zócalo) ¿por qué? Porque es el que suele tener más espacio.
Hay que tener también en cuenta cómo es tu tarjeta gráfica que vas a instalar. En la actualizad, muchas ocupan dos slots (o ranuras), por lo que has de verificar primero si tendrás sitio suficiente para instalarla.
Suponemos que todo lo tenemos ya listo para comenzar con el proceso: hemos sacado la tarjeta gráfica de la caja, la hemos visto embebelesados por lo bonitos que son esos dos ventiladores que lleva con el gran disipador, y hemos contado todas las conexiones posibles que tiene: display port, hdmi, vga, hdmi…
En fin, ¡manos a la obra!
Instalar los drivers.
lo primero de todo es instalar los drivers. Al fin y al cabo, si no los instalamos primero, ¿cómo vamos a poder ver algo? No es algo muy preocupante si tras instalarla seguimos usando la gráfica integrada, pero así ahorramos tiempo. Una vez instalados, en vez de reiniciar, apagamos el ordenador y sólo desconectamos los cables exteriores. Si tienes espacio suficiente, con desconectar el cable del monitor y el de alimentación es suficiente.
Abrimos la caja.
Con un destornillador, levantando la pestaña… cada caja es un mundo. por lo general, la tapa ques has de abrir es la que está más lejos de los conectores, ¿por qué? porque en la que está más cerca está la placa, y si abres ésta, te encontrarás con la estructura de soporte de la placa base.
Análisis del interior.
además de una maraña de cables sueltos, analizaremos lo que vemos: un ventilador gigante con un disipador debajo que corresponde al procesador, los zócalos de los módulos de memoria, y una hilera de zocalos pegados a la parte trasera. Ahí veremos uno de ellos, el más pegado al procesador, que además puede ser de color distinto al resto. Ese es el que usaremos.
Quitaremos la/s tapita/s pegada al exterior, pueden ir a presión, con click, o con un tornillo de sujección.
Tomaremos la tarjeta gráfica SIN TOCAR LOS CONECTORES con las manos (si tienes guantes de nitrilo, de esos azules, mucho mejor) y encajaremos firmemente los mismos dentro de zócalo. Tendrá que hacer «clac» cuando el cierre de seguridad encaje.
Las tarjetas gráficas actuales necesitan más energía que las que les puede dar el zócalo PCI-E, de modo que has de conectarla a la fuente de alimentación. Localiza un conector que esté libre y conectala a la misma. Es posible que la tarjeta gráfica traiga un adaptador de conexión. Usalo.
Si todo ha ido, bien, conecta el cable de alimentación externo y el del monitor a la nueva tarjeta gráfica y enciende el equipo. Tu ordenador arrancará.
Si, al arrancar, escuchas pitidos (como 1 largo, 3 cortos), significa queno está bien conectada la tarjeta. Apaga de nuevo y verifica que todo esté bien y vuelve al paso anterior.
Una vez comprobado que todo funciona correctamente, ya puedes cerrar el equipo y comenzar la partida de tu videojuego favorito o comenzar a renderizar esa animación 3D en la que has estado trabajando.
Una de las actualizaciones más populares en la actualidad es cambiar nuestro lento y espacioso disco duro por una unidad SSD. Las ventajas de este cambio son evidentes: mayor velocidad de lectura escritura, arranque casi inmediato de el sistema operativo y las aplicaciones, menos tiempos de espera en las operaciones habituales… En definitiva, la velocidad a la que estamos acostumbrados en nuestras tablets y smartphones en nuestro portátil y ordenador personal.
Para cambiar el disco duro a un SSD, primero debemos comprobar varios aspectos:
Una vez identificado, otra decisión que debemos tomar es cuánto espacio necesitaremos. Cuanto más capacidad, más caro, pero la tendencia actual es almacenar el contenido en los servicios de almacenamiento en la nube, donde tendremos a nuestra disposición desde cualquier dispositivo nuestros archivos. mínimo, será todo el espacio que tengamos ya ocupado (más algo más para seguir trabajando). Habrá información que quizás podamos almacenar más adelante en otro disco.
Tras cambiar los discos, el nuevo disco ha de tener un sistema operativo y las aplicaciones que vayamos a utilizar. Podemos optar por una instalación limpia o bien, realizar un clonado del disco original. De este modo, cuando arranquemos de nuevo una vez completado, todo estará tal y como estaba.
Sin embargo, la pregunta surge inmediatamante después al ver esa cajita metálica impenetrable gris tan caracteristica que es nuestro disco duro fuera de las entrañas del ordenador: ¿y ahora que hago con esto? ¿Lo pongo a la vemta? Noooooo…. le vamos a dar una segunda vida muy util como disco duro externo.
Las vueltas que da la vida, antes teniamos baldas en los armarios llenas de disquettes que cada uno de ellos sólo contenian 1,4MB. Después pasamos a los CDs, luego los DVDs, llegaron los pendrives y las tarjetas SD… Y Con el USB, los discos duros externos.
Los fabricantes se pusieron manos a la obra y nos presentaron esas cajas imposibles de abrir si no quieres romper el plástico de la misma, porque no tienen tornillos, para que no veas el contenido. Menos mal que, antes de ellos, muchos fabricantes se lanzaron a construir cajas para poder hacer tú mismo un disco duro externo.
Especialmente, con los discos de pequeño tamaño (los que usan los portátiles), el proceso es tan sencillo como abrir, pinchar y cerrar. Ni más ni menos.
En las de disco grandes, el proceso es un pelin mas laborioso (los conectores pueden ir separados) pero al final es lo mismo. Sólo hay que encajar las piezas, como los legos.
Hace unas semanas, recibimos la noticia de un nuevo ultraportátil de Lenovo, dentro de su línea Yoga, con la curiosa característica de poseer un procesador ARM Snapdragon (sí, esl mismo que llevan infinidad de smartphones), correr un sistema operativo Windows 10 y una duración de batería de hasta 25 horas.
¿Es eso posible?
Nadie puede dudar de la potencia que muestran actualmente los smartphones: los estamos utilizando todos los días, a todas horas, y realizamos con ellos capturas de audio, fotografía, vídeo, escribimos, enviamos emails, archivos, subimos contenido a nuestras redes sociales… en definitiva, nada que no hiciéramos ya con nuestro ordenador. Y a veces incluso más rápido y versátil. Y todo ello con un S.O. como Android que necesita mucha potencia para poder cargar todas las capas de software que lleva.
Intel y sus procesadores provienen de una forma de hacer CPUs bastante antigua. Han readaptado y miniaturizado los mismos para conseguir una increíble potencia de cálculo, pero por contra consumen mucha energía y disipan muchísimo calor.
Hace ya muchos años, surgió una arquitectura de procesadores que casi muere, la cual también «adoptó» Intel, llamada RISC. Sin entrar en detalles, su característica principal es que permitía hacer lo mismo con mucho menos trabajo del procesador.
De esta arquitectura, y de los vestigios de fabricantes de ordenadores y procesadores ya extintos, como Digital, surgieron compañías que comenzaron a fabricar unos procesadores muy baratos, llamados ARM. Empresas como Qualcomm (famosa en los inicios de internet por su programa de correo electrónico, Eudora), apostaron por esta tecnología y ahora son los principales fabricantes de estos chips.
Qualcomm Snapdragon 850: Toda la potencia necesaria para Windows 10.
Esa es la ambición de los nuevos Qualcomm Snapdragon 850, que da respuesta a la demanda de los usuarios: un estudio de mercado de QTI Research para Estados Unidos y China demostró que un 60% de los usuarios estaría dispuesto a pagar más por contar con conectividad Gigabit LTE en sus equipos (frente al 38% en la encuesta de 2017), y un 83% pagaría más por superar las 20 horas de autonomía (frente al 56% de 2017).
Esas han sido precisamente las áreas que se han querido cubrir con el nuevo SoC de Qualcomm, que cuenta con una arquitectura en la que disponemos de un módem X20 LTE —el primero del mundo según la firma en ofrecer soporte Cat 18 con Gigabit LTE— y otros elementos clave como la GPU Adreno 630 también protagonista en los Snapdragon 845.
Por lo que, nos encontramos con un laptop con 4G, WiFi, Bluetooth, 25 horas de autonomía, y Windows 10.
Asus y HP también están dando sus primeros pasos con esta arquitectura, y Apple está comenzando a incorporar sus chips en los nuevos portátiles. Tiempo al tiempo, y tendremos pronto un MacBook con procesador A15X bajo su teclado.
¿Tienes un iPod el cual murió el disco duro? Tenemos buenas noticias para ti..
Durante el tiempo que el iPod estuvo a la venta y fue objeto de deseo por muchos aficionados a la música, cuando éstos se estropeaban y no había un centro de Apple, la única alternativa era obtener las piezas a través de internet, y éstas tenían precios astronómicos. Las más habituales son el cambio de batería, disco duro y, debido a alguna caída, el cambio de pantalla y/o carcasa. Afortunadamente, todo estos componentes ya son bastante asequibles.
Si tu modelo de iPod aún tiene soporte en el servicio oficial, desde aquí te recomendamos que acudas a una tienda de Apple y realices el cambio del dispositivo. Pero si éste ya se encuentra descatalogado, tenemos algunas alternativas para poder seguir disfrutando de él.
El cambio del disco duro iPod por un SSD es una muy buena solución que nos permitirá mejorar la velocidad del dispositivo (si, en los iPods antiguos hasta el modelo classic (5G) ese disco era MUY lento, además de bastante delicado), y podremos zarandearlo todo lo que queramos, puesto que ya no tendrá partes móviles.
Para realizar el cambio del disco duro a SD necesitaremos:
1. Un adaptador de disco a Compact Flash
2. Un adaptador de Compact Flash a SD/MicroSD (o una tarjeta Compact Flash)
3. Una tarjeta SD o MicroSD (que sirva para nuestro adaptador CF-SD).
4. Una tarjeta que no uses, o un trozo de espuma muy fina (como la que lleva pegada el disco del iPod)
5. Una púa de guitarra
6. Una herramienta llamada «black stick». (la mejor es ésta de la marca Menda)
Un dispositivo al cual no le ves un solo tornillo de ensamblaje… ¿cómo lo podemos abrir? Pues aunque no lo creas, va mediante presión. La carcasa de PVC posee un montón de pestañas en los laterales que realizan la función de acoplamiento. Para abrirlo hay que dotarse de mucha paciencia y ánimo, además de precaución: hay una pequeña y delicada faja de datos en uno de los lados (concretamente en el lado superior izquierdo), que si la rompemos nos quedamos sin audio en la clavija de auriculares, además de poder o no desbloquear el dispositivo. OJO! Jamás usemos un destornillador, ni doblemos la carcasa metálica! Si usamos un destornillador, acabaremos dañando tanto el PVC como la carcasa posterior metálica. Lo mejor es ayudarse mediante una púa de guitarra, un «black stick» y mucha paciencia. Haciendo presión con los dedos acabará haciendose un hueco, y a partir de ahí, deslizando a los lados, conseguiremos que como por arte de magia se llegue a abrir (y manteniendo la presión).
Una vez abierto, podemos maravillarnos del ingenio de los hombres de 1 Infinite Loop: la sencillez de unos componentes para que todo funcione perfectamente.
En el modelo que hemos realizado la modificación, un iPod Photo de 4ª generación, hubo que recortar un poco el adaptador de disco a CF por uno de los lados del conector (concretamente, una pequeña pestaña en el lado derecho), para que éste pudiese encajar con el conector del iPod.
También recubriremos por debajo la placa de este adaptador con una tarjeta o una tira fina de espuma. La pegaremos a ésta con cinta de doble cara (sólo un poco). El motivo es proteger ambas placas, ya que el adaptador tiene una soldadura que roza con la placa y puede provocar fallos.
En los iPod posteriores, que llevan un disco SATA, es necesario un adaptador distinto, o puedes optar por una memoria SSD. Es muy importante saber qué iPod tenemos!
Hay dos columnas de pines que no van a quedar conectados. Nos sobran. Pero es muy importante saber cuáles son. De todos modos, una vez todo conectado, conecta el iPod al ordenador, sin cerrarlo, y verás que el adaptador lleva un LED. Si éste empieza a parpadear y ves que el iPod se monta en el ordenador, es que todo va bien. Comprueba que la rueda funciona y se desplaza, porque si no es así, posiblemente se haya soltado un poco el cable que comentamos al inicio, cuando abrimos el iPod. Con volver a colocarla correctamente debería volver a funcionar.
¡Volvemos a cerrarlo, y ya está!
(imágenes obtenidas de macrumors)
Este tutorial es válido para los modelos de iPod de 3ª y 4ª generación (hasta el iPod Photo). A partir del iPod Video (5ª gen), el proceso es bastante más complicado y delicado, especialmente abrirlo.