1 00:00:00,000 --> 00:00:08,220 veremos cómo podemos también analizar la EEPROM sin necesidad de quitarla de lo que es la placa 2 00:00:08,220 --> 00:00:13,380 bueno en este caso está quitada y por facilitar el vídeo vale pues la hemos quitado pero bueno 3 00:00:13,380 --> 00:00:19,600 esta placa esto lo que estaría sería soldado aquí y nosotros sin desoldar podríamos poner 4 00:00:19,600 --> 00:00:26,280 este tipo de pinzas las pinzas llevarían este adaptador y volveríamos a conectar todo el zp 5 00:00:26,280 --> 00:00:50,070 Entonces, una vez que tenemos el ZP, nos iríamos al ordenador, abriríamos el ZP y veríamos ahora, le daríamos a test, como siempre, y nos vuelve a detectar que efectivamente en este caso es la 93, como le diríamos antes, que es la misma porque no la hemos tocado. 6 00:00:50,070 --> 00:00:52,149 y deberíamos aceptar 7 00:00:52,149 --> 00:00:54,990 y simplemente haríamos una lectura 8 00:00:54,990 --> 00:00:57,329 veis, ha cambiado los datos 9 00:00:57,329 --> 00:00:59,490 y esa es la lectura de mi EEPROM 10 00:00:59,490 --> 00:01:01,590 y volveríamos a hacer otra vez lo mismo 11 00:01:01,590 --> 00:01:03,369 con este archivo, lo guardaríamos 12 00:01:03,369 --> 00:01:05,349 nos lo podríamos llevar al WinOS 13 00:01:05,349 --> 00:01:07,230 hacer la modificación del archivo 14 00:01:07,230 --> 00:01:09,290 volver aquí otra vez al ZP 15 00:01:09,290 --> 00:01:11,250 y volver a darle a escribir 16 00:01:11,250 --> 00:01:13,310 y volver a escribir y reescribir 17 00:01:13,310 --> 00:01:15,049 esta memoria EEPROM, que podría ser por ejemplo 18 00:01:15,049 --> 00:01:17,310 la anulación de un inmovilizado 19 00:01:17,310 --> 00:01:19,310 por ejemplo, que sería una cuestión de seguridad 20 00:01:19,310 --> 00:01:27,099 o lo que sea. Así como un mapa, por ejemplo, un mapa de una inyección. Podéis modificar ese mapa, etc.