viernes, 30 de diciembre de 2011

Componentes de un cable eléctrico.

 

Un cable eléctrico está compuesto por un conductor, que canaliza el flujo eléctrico, y un aislamiento que contiene este flujo eléctrico en el conductor. Además, pueden incorporar otros elementos auxiliares que garanticen su longevidad.

El conductor es por donde se transmite realmente la corriente eléctrica, siendo el material más generalmente utilizado el cobre. En algunos casos también se usan conductores de aluminio, pese a que este metal sea un 60% peor conductor que el cobre.

Existen dos criterios de dimensionado de conductores de cobre: el criterio norteamericano y el europeo. En el dimensionado norteamericano (AWG), los conductores se definen especificando un número de hilos y un diámetro de cada hilo. En el criterio europeo (mm2), los conductores se definen especificando la resistencia máxima del conductor (?/km). Los conductores rígidos o flexibles se definen especificando el número mínimo de alambres o el diámetro máximo de los hilos que lo forman.

El aislamiento es la capa de polímero, plástico o elastómero que rodea al conductor y que lo aísla de contactos externos.

Existen aislamientos termoplásticos y termoestables. Los primeros son aquellos en los que el material que se aplica no sufre transformaciones químicas. El PVC, el más habitual de los aislamientos termoplásticos, tiene una temperatura máxima de servicio de 70 °C. Los aislamientos termoestables se transforman químicamente en el momento de la extrusión, resultando un compuesto más estable ante el aumento de la temperatura. Por eso permiten temperaturas de servicio superiores. Los materiales termoestables de aislamiento más habituales (XLPE y EPR) tienen temperaturas máximas de servicio de 90 °C. Cuanta mayor temperatura máxima de servicio tenga un aislamiento, mayor será la cantidad de corriente que podrá transportar el conductor. Y cuanto más corriente, mayor potencia tendrá.

En Sección 9 - Redes, le podemos proporcionar explicaciones más detalladas.

miércoles, 28 de diciembre de 2011

Crean una extensión Firefox capaz de evadir el bloqueo DNS que contempla la Ley Sinde.

 

DeSOPA es una extensión del navegador Firefox capaz de superar el bloqueo DNS de una web. Ha sido diseñada para evadir los efectos de la Ley SOPA que preparan los EEUU, pero también permitirá a los usuarios españoles seguir accediendo a los sitios bloqueados en virtud de la Ley Sinde. 

SOPA otorga al Ministerio de Justicia de los EEUU y a los propietarios de los derechos la capacidad para dejar inaccesibles y sin financiación a los sitios web que promuevan las descargas no autorizadas. Compañías como Google, Yahoo!, Facebook o Twitter ya han expresado su rechazo.

La medida técnica para impedir el acceso a las webs bloqueadas se tomará en los servidores DNS, que traducen los nombres de dominios en su correspondiente IP.

Si el reglamento de la Ley Sinde es aprobado en algún momento por el nuevo ejecutivo y se inicia el cierre de webs de descargas, los ISP españoles serán obligados a modificar sus servidores DNS para impedir que sus clientes accedan a las direcciones bloqueadas.

En caso de llevarse a cabo este bloqueo, la solución que plantea DeSOPA permitiría evitar los DNS censurados y consultar de forma cómoda otros situados fuera de nuestras fronteras y que no estén afectados por las decisiones de la Sección Segunda de la Comisión de Propiedad Intelectual.

domingo, 25 de diciembre de 2011

Sección 9 Redes os desea Feliz Navidad!!

 

Llegaron por fin las Navidades y con ellas las felicitaciones, y el equipo de Sección 9 Redes no podía faltar.

Os deseamos a todos los lectores de este blog, una Feliz Navidad. Que disfrutéis rodeados de vuestros seres queridos; familia, amigos, pareja,.... Que el amor, la felicidad, el cariño, y convivencia sean el centro de este gran día, y que esa felicidad permanezca con vosotros el próximo año y todos los años que están por venir.

Nuestros más sinceros deseos para todos!

viernes, 23 de diciembre de 2011

¿Cómo administrar una red?

 

La Administración de Redes Informáticas son un conjunto de acciones cuyo objetivo primordial es mantener la red operativa, eficiente, y segura, la cual también realizamos en Sección 9.

La administración de la red tiene que:
  • Mejorar la continuidad de la red con mecanismos de control interno y externo.
  • Resolver problemas en el menor tiempo posible.
  • Hacer uso eficiente de todos los recursos de la red.
  • Convertir la red lo más segura posible.
  • Controlar cambios y actualizaciones en la red y su software para minimizar las interrupciones en el servicio a los usuarios.
Para ello la administración de la red debe favorecer mecanismos de seguridad para:
  • La identificación y autentificación del usuario.
  • La autorización de acceso a los recursos.
  • La confidencialidad.

jueves, 22 de diciembre de 2011

Como conectar una red.

 

En el siguiente video os mostrammos todo lo necesario para conectar una red punto a punto con dos ordenadores.

miércoles, 21 de diciembre de 2011

Nuevos cables Ethernet CAT6a 10 Gbps de Belkin.

 

Des de Sección 9 os informamos que Belkin ha presentado una nueva gama de cables de red con la verificación para la categoría 6a que ofrece transferencias de hasta 10 Gbps a una distancia de 100 metros, dejando atrás las redes de 1 Gbps habituales en empresas, o las ya clásicas 10/100 Mbps de pequeñas oficinas, hogares y demás emplazamientos sin grandes necesidades. ¿Se notará la diferencia?

Se venden en una gran variedad de longitudes que van desde los 30 centímetros, hasta los 300 metros en formato bobina, pasando por distancias intermedias de 1, 1,5, 2, 3, 4, 6 y 7,5 metros.

lunes, 19 de diciembre de 2011

¿Cómo configurar una red?

 

El equipo de Sección 9 opina que la correcta configuración de las redes informáticas juega un papel fundamental en la estabilidad y robustez de la redes, evitará problemas futuros y además contribuye al ahorro económico de la empresa.

Por un lado se trabaja en la configuración de las Tarjetas de Red de los diferentes ordenadores. Se configuran la conexión a la red local, los correos electrónicos,...Y sobretodo se trabaja con "perfiles" de forma tal que los ordenadores pasan a ser "puesto1", "puesto2", y así secesivamente. 

Por otro lado se trabaja la configuración del servidor o servidores: Sistema Operativo de red, Dirección IP, Mascara de Subred, Puerta de Enlace e Internet...Es en la configuracion del servidor donde se activan los "perfiles moviles" y donde la seguridad es primordial.

viernes, 16 de diciembre de 2011

Instalación de Redes.

 

Es la parte más física de todas, la cual realizamos en Sección 9, entre otros servicios. Y se lleva a cabo tras el diseño de la red.

Se actúa en diferentes aspectos:
En los ordenadores: añadiendo la tarjetas de red y el software de la tarjeta necesarios para la red informática. 
En el espacio de la oficina: pasando el cable estructurado de la red hasta la ubicación del servidor.
Colocación de las rosetas de conexión y crimpado de las terminaciones del cableado estructurado.
Instalación del servidor y su software.
Realizando el crimpado de las terminaciones del cableado, que conectará los ordenadores con el servidor.

jueves, 15 de diciembre de 2011

WhatsApp, disponible para Windows Phone.

 

WhatsApp es una de las aplicaciones más conocidas y usadas, así que con la inminente salida de Windows Phone Mango, se adapta y va a estar disponible para los futuros Windows Phone.

La aplicación se puede encontrar ya en el Windows Marketplace.

miércoles, 14 de diciembre de 2011

El software de rastreo de Android, BlackBerry y Nokia también está en los iPhone.


Carrier IQ, el sotware preinstalado en Android, BlackBerry y Nokia, también está presente en los iPhone, desde la versión iOS 3.1 (la actual es iOS 5).

No obstante, hay algunas diferencias. En primer lugar, la información registrada en los iPhone no va tan lejos como en el otro caso. Mientras que en los Android, BlackBerry y Nokia recaba datos de los mensajes de texto o incluso las llamadas, en el iPhone se limitaría al número de dispositivo, el país, el proveedor y la ubicación del usuario. 

Otra diferencia es que los datos se envían a través de una conexión segura SSL, lo cual dificulta el robo de la información. 

Pero la diferencia más importante es que, se puede deshabilitar Carrier IQ en todos los terminales iPhone. Hay que dirigirse a Ajustes – General – Información – Diagnóstico y uso y seleccionar la opción de No enviar. Realizando esto, se supone que el software cesa en su tarea y nuestra información se mantendrá en nuestro dispositivo.

martes, 13 de diciembre de 2011

¿Dónde están ubicados tus seguidores de Twitter?

 

Si utilizas Twitter como una herramienta profesional, seguro que te interesa conocer la ubicación geográfica de tus seguidores, para así orientar tus técnicas de promoción o enfocar el contenido de tus tweets hacía los intereses que puede demandar tu público potencial dependiendo de su localización en el mapa.

Des de Sección 9 os mostramos como podeis visualizar a vuestros seguidores. TweepsMap.com los pone en el mapa, literalmente, o al menos a aquellos que tengan activada la localización o la hayan configurado en su perfil.

TweepsMap es una utilidad web gratuita que se encarga de geolocalizar en un mapa de Google Maps a todos nuestros seguidores de la “red social del pajarito”. Sólo debemos conectarnos, utilizando nuestra cuenta de usuario, y esperar un momento a que termine de cargar el mapa por completo. Acto seguido, podremos conocer los porcentajes de seguidores que tenemos en cada país, región o localidad y dispondremos de dos modos de visualización: la ya mencionada geolocalización sobre el mapa o a modo de listado, con los porcentajes ordenados de mayor a menor; y una gráfica ilustrativa.

lunes, 12 de diciembre de 2011

Errores que cometen los centros educativos al adoptar las TIC.

 

Hay problemas, frecuentemente, en tecnología con centros educativos en España en la adopción de las TIC. Hay errores comunes que se cometen y planteamos pasos a seguir para evitarlos o rectificarlos.

Baja fiabilidad de la tecnología que se instala. 
Uno de los mayores problemas que se encuentran los profesores en el aula es la fiabilidad de la tecnología que utilizan. A menudo se contrata un acceso lento a Internet, se instala una PDI que se estropea con frecuencia, se usan bombillas que se queman con facilidad, se instalan aplicaciones de software que son incompatibles entre ellas o se confía en software obsoleto.

Consejos:
1) Comprar tecnologías de calidad probada, no las más económicas. La baja fiabilidad acaba siempre requiriendo un gasto adicional en mantenimiento y reparaciones frecuentes.
2) Definir claramente de quién es responsabilidad el comprobar y el mantener la calidad de las tecnologías del aula, especialmente en centros en donde se comparten las aulas entre varios departamentos.
3) Documentar la frecuencia y el tipo de incidencias técnicas que reportan los profesores para poder analizar con informes, qué tecnologías y proveedores dan mejor resultado y asimismo poder dar prioridad a las incidencias más críticas.

Falta de formación para facilitar la adopción de la tecnología.
Una problemática muy usual es la falta de conocimientos informáticos de los profesores para aprovechar los recursos TIC. Aprender a usar los recursos TIC y sobre todo entender cómo utilizarlos dentro de una asignatura, lleva su tiempo, especialmente cuando se utiliza la tecnología equivocada por un mal diseño. Incluir formación en el programa TIC del centro, ayuda sin duda a los profesores.

Consejos:
1) Probar cualquier tecnología antes de implementarla de forma definitiva. Profesores con distintos niveles de informática deben testear la nueva tecnología para asegurar que están cómodos con su uso o identificar problemas potenciales a la hora de enseñar.
2) Ofrecer programas de formación creando eventos que reúnan a los profesores y puedan intercambiar experiencias en el uso de las tecnologías.
3) Introducir las nuevas tecnologías poco a poco para dar tiempo al aprendizaje y que en la medida de lo posible sean las mismas en todas las aulas para simplificar su dominio.

La convicción errónea de que la tecnología siempre ayuda al aprendizaje con una adopción indiscriminada y poco razonada. 
La tecnología no es buena ni mala por si misma y sin duda nunca debe marcar los objetivos educativos de un docente o un centro educativo. Adoptar una tecnología como la pizarra digital por ser un aparato físicamente vistoso cuando los padres visitan el centro o simplemente están de moda y todos los centros las compran, no son buenas razones, como objetivo para instalar un equipo o programa informático.

Consejos:
1) Antes de adoptar cualquier tecnología, se deben definir nuestros objetivos educativos y demostrar cómo esta tecnología nos permite conseguirlos más fácilmente. La tecnología nos sirve para conseguir un fin. 
2) Evaluar de forma continuada los resultados que se obtienen con el uso de una tecnología. ¿Aprenden los alumnos más rápidamente? ¿Están más motivados a participar?.

Limitar el uso de la tecnología al desarrollo de las inteligencias clásicas.
Las matemáticas y la lengua son las inteligencias más favorecidas en el sistema educativo y por tanto el uso de las TIC se limita a menudo a este tipo de asignaturas. Lógicamente, en las ciencias, las TIC permiten a los alumnos desarrollar teorías, evaluar y manipular gran cantidad de datos o probar varias hipótesis usando software especializado. Pero, las TIC ofrecen un gran potencial para el desarrollo de las demás inteligencias de Howard Gardner.

Ignorar que el uso de tecnología en el aula requiere de un nuevo diseño y una nueva distribución del espacio.
Con la introducción de la tecnología en el aula se hace normalmente necesario un nuevo diseño del espacio. Stephen Heppell, ha liderado durante los últimos 20 años proyectos en este campo. Básicamente propone gradas, espacios amplios y mucha movilidad para invitar a la creatividad. Si los alumnos se sientan conforme a la clásica distribución por filas, en vez de hacerlo de una forma más compacta, esta interacción no es posible.

Adoptar software libre pensando que es una opción sin coste alguno.
Este punto es muy controvertido y despierta opiniones muy apasionadas por muchas personas en el mundo de la educación. Pero en la realidad, lo gratuito tiene también un coste oculto, que en ocasiones es superior al software comercial. A largo plazo, muchos centros educativos dejan de usar software libre por falta de soporte técnico, formación y dificultad de uso. La prueba de ello es que los equipos que se entregan a los centros educativos en España tienen arranque dual, pero la opción de arranque con Linux se utiliza muy raramente. Pensar que el software libre es gratuito, es erróneo. ¿Qué ocurre cuando una aplicación de software libre te deja de funcionar?.

Consejo:
Siempre es aconsejable que antes de adoptar software libre o comercial, se estudie con rigor los gastos que se incurren al adoptar una opción con respecto a otra. Es importante asegurar que lo barato, no acaba saliendo caro. En la mayoría de casos, el software comercial ofrece demos gratuitas durante un periodo de tiempo, que te permiten evaluar la calidad, la facilidad de uso y probar el servicio técnico que puedes esperar en el futuro.

No instalar un software de gestión y control de aula.
No cabe duda que los recursos TIC son fantásticos pero en muchas ocasiones existe la queja de que las lecciones cunden la mitad que antes y el alumno se distrae con más facilidad. Para sacar todo el potencial al aula TIC también resulta imprescindible usar un software de control y gestión de aula. Quizás desconozcas esta tecnología pero su importancia reside en el aumento de la seguridad y productividad de los alumnos y los profesores en su trabajo en el aula. El profesor pierde tiempo verificando que los alumnos han iniciado la sesión correctamente, no paran de desplazarse, no tienen claro quién sigue la clase o quién se distrae y además a menudo les toca hacer de policía, paseándose por el aula.
El comportamiento de los alumnos, que tienden a distraerse y hacer lo prohibido, cambia completamente cuando saben que el profesor puede ver lo que hacen durante la clase o un ejercicio. Igualmente la posibilidad de bloquear la pantalla al alumno o dejarla en blanco, ayuda a una mejor concentración cuando el profesor desea captar la atención del alumno.

Educar a los padres en la tecnología que se va a usar en el aula.
Por último, es una idea interesante involucrar a los padres en el uso de la tecnología que se realiza en el centro. Para ellos, su hijo está continuamente en Internet y chateando con sus compañeros de clase. Cuando una tecnología no se entiende, normalmente se rechaza y un plan de estudios basado en las TIC puede crear conflictos familiares, si no se sabe explicar y comunicar.

Consejo:
Es conveniente realizar sesiones de formación de las TIC dirigidas a los padres para contar con su soporte en el proyecto tecnológico del centro y así desaparezcan los miedos por falta de información.

viernes, 9 de diciembre de 2011

La CMT publica su propuesta de Plan de Actuaciones para 2012.

 

La CMT ha publicado su propuesta para el Plan de Actuaciones de 2012 y este documento de Sección 9 se incluyen los objetivos, actuaciones y prioridades, tanto de orden regulatorio como de transparencia y de gestión, que ha establecido para el próximo ejercicio.

Se ha fijado para 2012 los siguientes objetivos:
  • Promover un mayor grado de competencia en el mercado, impulsando la innovación y la inversión eficiente.
  • Maximizar los beneficios para los usuarios, procurando que dispongan de una oferta variada de servicios de calidad adecuada a precios razonables.
  • Mayor transparencia y mejora en la comunicación.
  • Participar activamente en los organismos y foros internacionales.
  • Impulsar medidas normativas y fortalecer las relaciones interinstitucionales. 
  • Mejorar la gestión interna, ganando en eficiencia y reduciendo los plazos de respuesta a las demandas de los agentes del sector.

También ha establecido compromisos temporales de todas sus actuaciones, medidas para reducir los plazos de actuación, propuestas de mejora en la gestión y un incremento de los mecanismos de información (datos, informes, estudios, etc.) e interacción con las empresas del sector, las instituciones y los ciudadanos.

La CMT se ha fijado como actividad fundamental para 2012 la revisión de todos los mercados actualmente regulados.

El nuevo marco regulatorio que contribuirá a configurar, la CMT tendrá en cuenta, entre otras, la necesaria promoción de las redes de nueva generación (fijas y móviles), las condiciones de prestación de los servicios mayoristas de banda ancha, la disponibilidad de nuevos bloques de frecuencias y los nuevos servicios que puedan resultar de la progresiva convergencia fijo-móvil y del empaquetamiento de servicios.

Otros de los objetivos prioritarios es el seguimiento y control de la calidad de prestación de los servicios mayoristas de banda ancha. 

Por ello, la CMT monitorizará los servicios mayoristas, en particular los de la Oferta de Acceso al Bucle de Abonado, mediante acciones e inspecciones que permitan conocer el grado de calidad y remediar los problemas que se detecten. 

La CMT llevará a cabo otros trabajos relevantes en materia regulatoria, como la puesta en práctica de la portabilidad fija y móvil en el plazo de un día, el lanzamiento de una consulta pública sobre numeración y el análisis de los despliegues y prestación de servicios por las Administraciones Públicas.

jueves, 8 de diciembre de 2011

Twitter y el delito de amenazas.

 

Bajo el aparente (y falso) anonimato que ofrece Internet, muchos individuos proceden de manera temerosa e incauta a proferir insultos y amenazas, principalmente, aunque no de manera exclusiva, a personajes famosos en la red. 

Por su dinamismo y relevancia, Twitter se ha convertido en caldo de cultivo de los amigos del insulto y la amenaza.

Estas conductas están fuera de la legalidad. En un primer término, porque contravienen los propios términos de Twitter, que establecen, en su apartado “Violencias y Amenazas”. Y en segundo término, porque dichas conductas son susceptibles de ser constitutivas del delito de amenazas, expresamente tipificado en el artículo 169-2ª del Código Penal.

Es decir, que el que utilice Twitter -o cualquier medio similar- para amenazar a otro con la muerte, con su integridad, con su honor, etc., se expone a la pena de cárcel de entre 6 meses y dos años. 

La propia Policía Nacional anunciaba a través de su propio perfil en Twitter que había detenido a un joven y había imputado a otros tres por amenazar de muerte al periodista deportivo de Deportes Cuatro y de la Cadena COPE.

El caso de Eva Hache, la policía recibió en su perfil de Twitter un mensaje que rezaba ‘Hola, buenas noches señor agente’ y adjuntaba una foto tomada a comentarios que había recibido de otro usuario en las que amenazaba a la presentadora de manera grave: “Voy al teatro y te apuñalo delante de todo el mundo”, “Muérete” y “Yo que tú no saldría sola de casa”, entre otras.

El equipo de Sección 9 os recuerda que internet no es anónimo. La actividad del internauta en la red deja rastro de todas y cada una de las operaciones realizadas. Y es ese rastro el que ha permitido a nuestras autoridades judiciales y policiales el poner coto a prácticas online tan abruptas como la pedofilia, la pederastia o el acoso.

miércoles, 7 de diciembre de 2011

El Reino Unido prohibirá ofrecer conexiones limitadas bajo el nombre de "Internet".

 

Cuando hablamos de una conexión a Internet, todos sabemos a qué nos referimos. Pero, ¿qué ocurre cuando la conexión que nos venden, tiene ciertas limitaciones con respecto a una conexión normal?. Pues que al menos en el Reino Unido tendrán que llamarse de otra manera, y no podrán utilizar el nombre “Internet”.

La medida, llevada a cabo por Ofcom, el regulador de las telecomunicaciones del país británico, reserva el uso del nombre “Internet” para las conexiones a la red que estén libres de limitaciones. 

Así que este regulador ha lanzado un aviso para que las operadoras adopten un sistema más claro y trasparente, donde se informará entre otras cosas de la velocidad media real de la conexión, de la reducción de la velocidad aplicada si hay gestión del tráfico o del listado de servicios bloqueados.

Esto impediría por ejemplo, que nos vendieran una conexión de “Internet móvil” para nuestro teléfono, que sin embargo impidiera utilizar servicios de telefonía VoIP. 

martes, 6 de diciembre de 2011

La CMT podría sancionar a Telefónica por incumplimiento de una resolución.

 

La CMT podría sancionar a Telefónica por incumplimiento de una resolución que el organismo dictó. 

Según Europa Press, Telefónica presentó una oferta para un concurso convocado por la Agencia de Informática y Comunicaciones de la Comunidad de Madrid (ICM). El operador habría incurrido en una práctica de estrechamiento de márgenes en dicha oferta, con lo que debía cesar la prestación del “Lote II” del contrato en las condiciones que se habían firmado. 

La Comisión cree que hay indicios para declarar esta conducta como prohibida, ya que o bien se sigue prestando los servicios del “Lote II”, que ya se prohibió en su momento, o bien se han modificado las condiciones del contrato sin la debida comunicación a la CMT.

Si se confirma esto, la sanción será considerada como muy grave y conlleva un porcentaje de la cantidad ganada del beneficio bruto obtenido como consecuencia de los actos u omisiones en que consista la infracción.

lunes, 5 de diciembre de 2011

El Reglamento Sinde vuelve a posponerse.

 

Sección 9 os informa que al final no se ha aprobado el reglamento que desarrolla la Ley Sinde de Censura de Internet. 

Varios miembros del PSOE se oponen ahora a que se apruebe el reglamento de la ley Sinde en un Consejo de Ministros de un Gobierno en funciones. María González Veracruz, diputada socialista y responsable de Nuevas Tecnologías en la Ejecutiva Federal, ha afirmado que no puede “compartir que Cultura proponga que se apruebe hoy el reglamento de la ley Sinde” y que espera que “el Consejo de Ministros lo pare”. Asegura que no está “de acuerdo con esta decisión”. Finalmente, el Consejo de Ministros no ha aprobado el reglamento de la ley Sinde.
 
Por alguna razón, algunos dicen que para dejar en evidencia al nuevo gobierno de Rajoy, el penúltimo consejo de ministros del gobierno Zapatero ha decidido pasar el turno, aunque como ha dicho José Blanco, dejar el tema encima de la mesa.

viernes, 2 de diciembre de 2011

Eutelsat firma un acuerdo con TD Com

 

Eutelsat, operador de satélites, ha firmado un acuerdo con su filial SkyLogic y TDCom para la distribución de productos de Internet por satélite a través del Ka-Sat y así reforzar su oferta de servicios de banda ancha profesional en toda Europa.

jueves, 1 de diciembre de 2011

Atención a la letra pequeña de las promociones de captación de los bancos.

 

Los bancos o cajas de ahorro ofrezcan ciertos regalos para tratar de atraer clientes. Estas promociones de captación, en muchos casos no son ningún regalo, sino que el cliente en realidad está pagando ese regalo-reclamo en pequeñas cuotas. Por eso es muy importante leer la letra pequeña y hacer cálculos antes de decidir si aceptar o no una promoción de este tipo.

Por ejemplo, en el Banco Popular mediante anuncios en televisión, Internet y otros medios. Se ofrecen diferentes productos Apple por el mero hecho de domiciliar la nómina y dos recibos en dicha entidad. Concretamente, nos podemos fijar en el tramo medio, a partir de 1200€, en el que el regalo es un iPad 2 de 16 Gb (captura).

El precio en el mercado de este gadget está a partir de los 460 euros. Si leemos la letra pequeña del contrato que ofrece Banco Popular, observaremos que lo primero que nos piden es que mantengamos la cuenta en el banco durante 30 meses, con un coste de 40 euros al año por administración de la cuenta. Además, debemos contratar dos tarjetas, una de crédito y otra de débito, con un coste de aproximadamente de 45 euros al año.

Básicamente pretenden cobrar 40 euros al año por mantenimiento de la cuenta y 0′50 euros por apunte, es decir, cada vez que realizas cualquier operación (cobros, pagos, sacar dinero en el cajero, etc) se generará un gasto de 0′5 euros. 

Los gastos anuales ascienden a 40+45=85 euros y, dado que tenemos que permanecer en el banco dos años y medio y los gastos no están fraccionados, tendremos que pagar esos gastos por los tres años completos que estaremos obligados a tener nuestra nómina en el Popular: 85 x 3=255 euros.

Y como mínimo se van a realizar 4 apuntes al mes: uno para el cobro de la nómina, dos para el pago de los dos recibos domiciliados y otro para sacar el dinero del ese banco y llevarlo a otro donde no nos cobren por cada apunte.

Al final del periodo de 30 meses eso son 30*4*0′5=60 euros. En total, el iPad 2 que en tienda nos iba a costar 460 euros y que íbamos a recibir en un par de días, va a tardar casi un mes en llegar y vamos a pagar por él 315 euros que no esperábamos. Además, se trata de una cuenta sin remunerar, por lo que vamos a dejar de ganar en todo este tiempo los posibles intereses que nuestro dinero generase.

¿Qué pasa si en algún momento en esos 30 meses te quedas sin nómina?

En palabras de la empleada de la sucursal “no pasa nada, abonas el precio del producto y ya está”. Es decir, que si te quedas en paro, tu iPad podría costarte casi 800 euros.

 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Web Hosting Deals