Inicio

La Tecnología y sus Mitos Revelados


Mito 1: “Si descarga archivos de una red punto a punto, las autoridades competentes podrán determinar quién es usted”.
Indicador de falsedad: 2.5 de 5

mitos de tecnologiaEsta frase suena como extraída del libro 1984 de George Orwell: “Si usted está descargando películas, programas de televisión, música o video juegos usando una red punto a punto (P2P) , los archivos que haya descargado pueden ser rastreados hasta su dirección IP” según Elizbeth Kaltman, vocera de la MPAA.

Pero para BayTSP, quien vigila redes de compartir archivos como Bittorrent y eDonkey, esto no es tan seguro. Cuando la compañía monitorea estos servicios para varios de sus clientes ellos pueden capturar la dirección IP, la fecha y hora de la descarga e información sobre el proveedor de servicio de Internet (ISP), pero sólo cuando se trata de descargas de gran tamaño.

“Si el archivo es lo suficientemente grande –como una película o una aplicación de software (al contrario de una sola canción)—es bastante probable que BayTSP pueda identificar a un individuo antes de que termine de descargar un archivo completo” señaló Jim Graham, vocero de BayTSP. “No ocurre en el 100% de los casos, pero esta muy cerca. Nosotros nunca hemos declarado tener una visión sobre todos los usuarios que realizan descargas”.

Relacionar una dirección IP con un nombre real o una dirección física no es un procedimiento completamente fiable. Típicamente los apoderados de las industrias de películas y música se acercan a los proveedores de Internet o universidades con la evidencia de los supuestos casos de infracción en los derechos registrados. Pero le corresponde a estas organizaciones identificar al responsable basándose en la dirección IP, y no todos lo hacen.

También existen otros retos. Peter Eckersley, miembro del departamento de tecnología de la Frontier Foundation, señala que el uso de redes IP anónimas, los servidores proxies que ocultan las direcciones (sitios web que ocultan su dirección mientras navega en la red), o las conexiones WiFi que están sin protección dificultan la identificación de su identidad.

El usar direcciones dinámicas via DHCP no evita la identificación ya que los proveedores de internet llevan un registro de quien usa una dirección IP en determinado momento y si ellos comparten esta información pueden descubrirlo fácilmente.

Mito 2: “Usar tinta de terceros en su impresora anula la garantía”
Indicador de falsedad: 5 de 5

Este mito tiene la palabra falsedad escrita sobre el, ¡en todo tipo de tinta!. De acuerdo a Canon, Epson y Lexmark usar cartuchos de tinta o cartuchos repotenciados no implica anulación inmediata de la garantía. (Sin embargo en pruebas de PC World se ha demostrado que usar tintas de terceros no siempre brinda los mejores resultados).

La excepción a la regla ocurre si es la tinta la que causa el problema con la impresora. Chery Taylor, vocera de Epson, lo compara con la garantía de 50.000 millas de los neumáticos radiales. “Su neumático de carro tiene una garantía a lo largo de la vida estimada” señaló. “Si las líneas de agarre se borran antes de lo que se supone, el reemplazo está cubierto por la garantía. Si usted sale y daña su neumático al hacer algo indebido de alguna manera, este daño no está cubierto por la garantía”

Mito 3: “Si usted escribe directamente una dirección en su navegador, usted estará a salvo de los ataques de Phishing.”
Indicador de falsedad: 3 de 5

La forma más segura de lograr que le roben su identidad es seleccionar un enlace dentro de un email de phishing y dar inocentemente todos sus datos. Pero escribir www.subanco.com en el navegador no es garantía de que usted evitara a los estafadores.
Todavía quedan al menos dos peligros ocultos según Dave Jevans, director del Grupo de Trabajo Anti-Phishing.

El primero es el pharming o ataque venenoso de nombres de dominio, que intercepta intentos de acceder a direcciones correctas antes de alcanzar el destino y los dirige a sitios falsos. Hasta ahora unos pocos ataques han golpeado a los servidores de nombre de dominio en la web, incluyendo uno en febrero que afecto al menos a 50 instituciones financieras. Jevans dice que la única defensa valida contra estos ataques es escribir directamente la dirección de entrada segura (debe comenzar con https://) del sitio, o guardarla entre los favoritos, ya que los ataques de pharming suelen dirigirse paginas iníciales del sitio.

Sin embargo usted debe estar pendiente si recibe advertencias de su navegador de que el certificado de seguridad del sitio está vencido, no sea que el ataque de pharming haya llegado a niveles más profundos.

El segundo peligro es el malware, el cuál puede causar los mismos efectos que en el pishing al reescribir el archivo de hosts de su PC o modificando su navegador para que abra páginas específicas. Pero hay maneras de protegerse de esta amenaza, dijo Fred Felman, Director de Mercadeo de Mark Monitor, que provee protección de marcas y fraudes a compañías que forman parte de la lista Fortune 500. De acuerdo con Felman si mantiene su sistema actualizado, su cortafuegos funcionando y su software antivirus y antispyware al día, se reducen enormemente los riesgos de ser otra víctima.
Programas como Spybot Search & Destroy o WinPatrol pueden ayudarlo a proteger su archivo de hosts.

Mito 4: “Google es capaz de encontrar todo en la Web y una vez que tiene su información esta no puede ser removida”.
Indicador de falsedad: 4 de 5

Aunque a veces parece que los dedos invisibles de Google son capaces de tocar todo, no es realmente así. Google puede encontrar cosas en la web sólo si otro sitio apunta a esa página, dice Danny Sullivan, editor en jefe de Search Engine Land. “Si usted quiere que su información no sea encontrada no la ponga en la web o asegúrese que sólo pueda ser vista con una contraseña” dijo el ejecutivo. “Google no resuelve contraseñas.”

Usted además puede evitar que los robots de Google revisen su sitio, u obligarlo a remover paginas que ya haya revisado, siguiendo las instrucciones en Google Webmaster Central. Si el sitio ya ha sido revisado por Google, puede tomar algo de tiempo para que estos resultados desaparezcan de la memoria de Google.
La pregunta capciosa es cómo remover su información personal de Google, si esta contenida en un sitio web que no controla personalmente.

Se puede pedir de manera educada para que el administrador remueva la página o bloquee a Google de revisarla. Si el administrador se resiste a hacerlo, y el sitio contiene información sensible cómo su número de Seguridad Social o material con protección intelectual, usted puede pedirle directamente a Google que lo borre de su índice.

De cualquier otro modo usted necesitará contratar los servicios de algún sitio cómo Reputation Defender, que hace lo posible por eliminar materiales incorrectos, comprometedores u ofensivos por una tarifa de US$ 30, pero no ofrece garantías de lograrlo.

Mito 5: “Usted está completamente protegido al comprar algo en eBay”.
Indicador de falsedad: 3.5 de 5

El mayor sitio de subastas del mundo y su división de pagos en línea ofrecen un arsenal de herramientas para protegerlo de los estafadores, defraudadores y estúpidos criminales. Pero está protección está lejos de ser 100% efectiva.

Cuando los compradores usan PayPal para comprar un objeto físico en eBay.com están protegidos de manera automática con un seguro de US$ 200 en su transacción” señaló Catherine England, vocera de la compañía. “Si el comprador usa PayPAl para pagar una compra de un vendedor que está certificado por PayPal, la transacción está asegurada hasta por US$ 2.000”.

Desafortunadamente si usted paga por otro método – cheque personal, orden de pago o transferencia electrónica—todas las apuestas están en su contra. Estas protecciones tampoco aplican a objetos que no sean físicos, como puede ser software o documentos electrónicos. Y si usted es engañado por una descripción de objeto malintencionada o confusa, no tendrá la suerte de su lado.

Por ejemplo el profesional de RP Greg P. Pensó que había hecho un buen negocio cuando su oferta de US$ 300 ganó la subasta de un Xbox de Microsoft. Si simplemente hubiera recibido un Xbox roto, habría estado cubierto por la protección.

LEER  Robots y el futuro

Pero lo que realmente compró fue un documento de Word que listaba lugares donde podía comprar un Xbox con descuento. Debido a que a) el objeto comprado era electrónico y no físico, y b) El objeto comprado estaba correctamente descrito, a pesar de que la foto mostrada fuera la de un Xbox, la protección de pago de PayPal no pudo ser aplicada.

Mito 6: “Las imágenes permanentes pueden desgastar su televisor de plasma, por lo cual no puede dejarlas demasiado tiempo en pantalla”.
Indicador de falsedad: 2 de 5

El desgaste de plasma no es un mito, pero si es algo que no debe preocupar a la mayoría de las personas. De acuerdo al sitio CrutchfieldAdvisor.com, los monitores de plasma y algunos CRT pueden sufrir de desgaste cuando “imágenes estáticas como las de un video juego, pantallas de noticias o precios de acciones o logos de estaciones de TV permanecen en la pantalla por periodos prolongados. Con el tiempo estas imágenes se quedan impresas en la cobertura de fósforo, dejando trazas muy claras de la imagen en pantalla.”

El consejero Dallas Simon de Crutchfield dice que esto es realmente raro, ya que las imágenes suelen refrescarse en los cortes comerciales o al cambiar de canal. Pero si puede ser un problema para los fanáticos del juego quienes pueden jugar el mismo juego de disparos durante horas sin descansar, como denoto Andre Sam, un especialista en ventas de la tienda BestBuy en la ciudad de Nueva York. Por ejemplo muchos juegos presentan una barra fija con estadísticas del juego, como puntuación, medallas, energía y radares.

Sin embargo, gracias a los avances en la tecnología del plasma los nuevos modelos son menos propensos a sufrir desgaste. “Como con cualquier cosa, si se abusa de ella se puede romper” dijo Paul Meyhofer, Vicepresidente de Mercadeo y Planificación de Productos de Pioneer Electronics. “Como he dicho, los TVs de plasma de nueva generación tiene mejoras significativas en partes como el fósforo, la estructura de las celdas y filtros, todo para aliviar este problema.”

Mito 7: “Los discos de gran tamaño deben ser particionados y/o desfragmentados para obtener el mejor rendimiento”.
Índice de falsedad: 2 de 5

Este es uno de esos mitos que puede empezar una pelea en un bar de genios. De acuerdo a Mario Apicella –analista de tecnología y guru de almacenamiento para el sitio web Infoworld.com, hermano de PC World—desfragmentar un disco duro de gran tamaño mejorará el rendimiento de una máquina Windows. El grado de mejora dependerá de cuantos archivos cambie o borre usted cada día.

“El sistema operativo tiene la tonta costumbre de intentar usar cualquier cluster que este libre, aunque este en el medio de un área densamente ocupada y haya mucho espacio libre en otra área del disco” señaló Apicella. “Por eso los nuevos archivos terminan distribuidos a lo largo de todo el disco, lo que implica tener que hacer varias operaciones de búsqueda para poder obtenerlas todas.”

Pero en pruebas realizadas en PC World no encontramos aumentos significativos de rendimiento después de usar un grupo de desfragmentadores. La corporación Diskeeper, que fabrica un utilitario de desfragmentación, proclama que esta práctica puede mejorar el rendimiento, pero sólo si el disco duro tiene al menos un 20% de espacio libre. En pocas palabras, su ganancia puede variar.

Dividir el disco en dos o más particiones no necesariamente brindara beneficios de rendimiento, aunque si tiene varios beneficios diferentes. Por ejemplo le permite a usted tener un sistema de arranque doble o le permite separar archivos que varían poco (como el sistema operativo) de los que si lo hacen (sus datos o la memoria cache de su navegador).

Esto reducirá sus problemas de fragmentación y facilitara la tarea de respaldar su información o reemplazar su sistema operativo sin poner en peligro sus datos. (chequee nuestras instrucciones paso a paso para particionar su disco).

Mito 8: “Usar tarjetas de memoria flash de alta velocidad le permite tomar fotos más rápidamente”.
Indice de falsedad: 3.5 de 5

Las tarjetas de memoria de alta velocidad le permiten cámaras digitales guardar las fotos más rápidamente, pero esto no necesariamente significa que usted pueda tomar fotos más rápidamente. “Cuando usted toma una foto la cámara debe capturar y procesar la imagen y después guardarla en la tarjeta” señalo Mike Wong, Gerente de RP del fabricante de tarjetas SanDisk. “Una tarjeta rápida sólo mejorará la última parte del proceso de tomar una foto, el de guardar la foto.”

Si usted usa una cámara rápida con una tarjeta de memoria lenta, usted podrá notar un retraso por parte de la memoria. Pero si usted utiliza una tarjeta de memoria rápida en una cámara lenta es como ponerle neumáticos de carrera a un carro compacto”. “[La diferencia] puede ser significativa si se trata de cámaras profesionales o SLR, pero es poco notable en las cámaras sencillas de apuntar y disparar.”
Sin embargo, Wong señala que las tarjetas rápidas pueden reducir el tiempo que toma descargar las imágenes a su computadora, siempre que se tenga un lector de alta velocidad. Esto será cada vez más importante ya que están aumentando la resolución de las cámaras y la capacidad de las tarjetas.

Mito 9: “Es más barato usar baterías recargables que las desechables”.
Indicador de falsedad: 2 de 5

No se trata de un mito, al menos no en la mayoría de los casos, pero el costo efectivo depende del tipo de las baterías y que tan a menudo utiliza los aparatos donde los coloca.

Las baterías recargables de Nickel Cadmiun y las de Nickel Meteal Hydride pierden su carga rápidamente cuando son almacenadas, según dice Chris Calwell, VP de Planificación e Investigación de Ecos Consulting, que publica reportes acerca de lla eficiencia energética de productos de consumidores.

Estas baterías son una mala opción para aparatos que son usados con poca frecuencia – como linternas de emergencia. Las baterías recargables de Lithium Ion mantienen su carga por mucho más tiempo, pero puede que no las encuentre en el tamaño que necesita. Si estas baterías no están disponibles para su aparato y además no lo usa frecuentemente, ahorrara más dinero usando baterías desechables.

Balyne Murphy, vocero de Duracell, confirma que el tipo de uso es el factor determinante: “Para usuarios de dispositivos con alto consumo, como cámaras digitales, las recargables son la solución con la mejor relación costo/beneficio. Pero si usted es un usuario ocasional que toma sólo unas pocas fotografías, las baterías recargables no son una buena opción ya que probablemente estén descargadas cuando quiera usarlas.”

No sólo las baterías recargables cuestan más que las desechables, sino que también hay que tener en cuenta el precio del cargador, la electricidad que consumen y cuantas recargas pueden soportar antes de tener que ser reemplazadas. “Nuestro concejo general es comprar recargables de Lithium Ion o Nickel Metal Hydride con la mayor capacidad y el menor tiempo de recarga posible.”

Mito 10: “El servicio de banda ancha ilimitada de 3G es realmente ilimitado”.
Indicador de falsedad: 3.5 de 5

Cuando las telefónicas ofrecen sus planes de alta velocidad para datos, generalmente no le dan a usted total libertad sobre qué hacer con el ancho de banda. Y algunas compañías son peores que otras.
Hasta hace poco Verizon Wireless publicitaba un plan de banda ancha “ilimitada” que realmente no era tal.

Aunque los suscriptores de EVDO podían navegar en la Web y enviar y recibir correos electrónicos, los términos del servicio en el contrato les prohibían usar este plan para descargar o dar de alta archivos, visualizar cámaras web o usar servicios de Voz sobre IP.

La compañía además establecía un límite secreto de 5GB en cada cuenta; si descubrían que usted enviaba o recibía mas datos que eso en un mes, le rescindían el contrato. Después de meses enteros de recibir quejas la compañía, silenciosamente, colocó información acerca de los límites de su paquete y dejo de promocionarlo cómo ilimitado.

LEER  Inventos super útiles

En los términos de servicio de los contratos de Cingular (ahora AT&T) usted encontrara que los planes ilimitados 3G “no pueden ser usados para dar de alta, descargar o contemplar en vivo archivos de video (p.e. películas, TV), música o juegos”. Al contrario que Verizon, no imponen un límite fijo de uso. Pero aún pueden estar supervisándolo para verificar que su uso de ancho de banda no sea demasiado alto.

Los planes ilimitados de Sprint no fijan límites específicos a cuantos datos puede mover usted, ni prohíben la descarga ni el obtener archivos en vivo. Sin embargo Sprint “se reserva el derecho a suspender o limitar cualquier movimiento de datos continuo que impacte de forma negativa el rendimiento de nuestra red o que dificulte el acceso a la misma.”

De acuerdo a Michael Ginsberg, presidente del portal EVDOinfo, Sprint no ha enviado aún ningún usuario una notificación de terminación de servicio debido a un uso excesivo del ancho de banda. Y nosotros no hemos encontrado muchas quejas sobre esto y no hallamos ningún reporte de usuarios afectados por esta medida. “Pero eso no significa que no vayan a cambiar su política en cualquier momento. Su propio ancho de banda es limitado” añadió Ginsberg.

Mito 11: “Los aparatos de rayos X de los aeropuertos pueden dañar o borrar la memoria de su cámara digital”.
Indicador de Falsedad: 5 de 5

La Administración de Seguridad de Transporte (TSA) lo dice claramente:”Nuestro equipo de registro no afecta cámara digitales ni sus tarjetas de almacenamiento.”

De hecho las tarjetas CompactFlash, SecureDigital o Memory Stick de Sony pueden ser más resistentes de lo que usted piensa. En pruebas realizadas por la revista Digital Camera Shopper, las tarjetas demostraron ser resistentes sobreviviendo a baños de soda, a viajes a la lavadora de ropa, a ser atropelladas por una patineta y malvadas manipulaciones de un niño de seis años.

(Sin embargo no les fue tan bien cuando fueron golpeadas por un martillo y clavadas en un árbol)
Si usted daña su tarjeta de memoria, usted puede usar un programa cómo Card Recovery del fabricante WinRecovery (US$ 30) o Easy Recovery Lite de Ontrack (US$89) para recuperar sus fotos perdidas.

Mito 12: “El uso excesivo de su celular puede causarle cáncer u otros problemas de salud”.
Indicador de Falsedad: 2.5 de 5

De acuerdo a la Organización Mundial de la Salud y a la Administración de Drogas y comidas de USA, usar un teléfono celular no causa ningún problema de salud, a menos de que lo use mientras maneja, en cuyo caso puede ocasionar un accidente. Pero si puede interferir con su marcapasos, ayuda auditiva o desfibrilador sanguíneo.

¿Fin de la historia? No exactamente. Muchos estudios acerca de los efectos de las ondas de radio de los celulares están inconclusos o son contradictorios, indicándole a ambas organizaciones que serán necesarios futuros estudios. Un estudio finlandés publicado el pasado mes de agosto en la revista Proteomics encontró que algunas personas tienen una predisposición genética a reaccionar a la radiación emitida por los celulares. Esto podría explicar porque los estudios han arrojado conclusiones tan diferentes.

Además no hay evidencia de que hablar por celular mientras repone su combustible pueda causar explosiones. Sin embargo la Comisión Federal de comunicaciones (FCC) advierte: “Aunque el potencial de sufrir daño por usar aparatos inalámbricos es muy remoto hay otras fuentes potenciales como los automóviles y la electricidad estática.” De todos modos ¿para qué arriesgarse? Mejor deje su charla para cuando haya terminados de cargar combustible.

Mito 13: “Las Macs están a salvo del malware”
Indicador de falsedad: 5 de 5

Los verdaderos creyentes de la invencibilidad de la Mac vieron su fe puesta a prueba recientemente cuando el investigador de seguridad Dino Dai Zovi se llevo a casa un premio de US$10.000 por haber forzado una MacBook Pro con el OS 10.4 de manera remota. A Dai Zovi le tomó menos de 10 horas descubrir una vulnerabilidad en el software Quicktime de Apple y configurar una página para aprovecharla.

(Las versiones de Quicktime para Windows también son vulnerables). Después en nuna entrevista con la revista Computerworld, Dai zovi declaro que el Mac Os es menos seguro que Windows Vista. (ese sonido de dientes chirriando que usted escucha son los dientes de Steve Jobs.)

Esta no es la única vulnerabilidad de Mac conocida. En Enero el investigador de seguridad Kevin Finisterre y un hacker conocido sólo por las siglas LMH, completaron su proyecto del Mes del fallo de Mac, en el cuál revelaron una nueva vulnerabilidad de Mac cada día. Y en febrero se descubrió el primer gusano para Mac OS 10.

Considerado relativamente inofensivo, el OSX/Leap-A.worm se riega usando la aplicación de chat de Apple iChat y se reenvía automáticamente a la lista de amigos.
Todavía los usuarios de Mac tienen menos probabilidades de encontrar un virus o una debilidad que los de Windows, aunque sólo sea porque existe mucho mas malware para Windows.

Mito 14: “Las impresoras de inyección de tinta que usan cartuchos combinados cuestan más para mantener que aquellas que usan cartuchos separados”.
Indicador de Falsedad: 1 de 5

En este caso pareciera que lo que indica el sentido común es cierto. “Con una impresora de cartuchos combinados, al terminarse la tinta amarilla usted se ve obligado a reemplazar los demás colores para poder imprimir cosas con amarillo” dice Cheryl Taylor de Epson. Ella añade que los cartuchos de tinta individuales maximizan la eficiencia y bajan los costos a lo largo del tiempo.

Básicamente esto es cierto, confirma Charlie Brewer, quien escribe un boletín electrónico mensual acerca de suministros de impresión llamado Hard Copy Supplies. “Cuesta más imprimir con la mayoría de los cartuchos de tres tintas que con individuales” añadió el. “Ahora pueden haber casos en que los cartuchos individuales cuesten más que los cartuchos combinados, pero no puedo pensar en ninguno de ellos ahora.”

Si su impresora usa cartuchos individuales, resulta conveniente hacerlos durar lo más que se pueda. Chequee “Seis formas de ahorro para poder imprimir más por menos dinero” para concejos sobre como extender la vida de sus cartuchos. Usted también puede echar un vistazo a los concejos para ahorrar tinta de la tienda en línea PrintCountry.com

Mito 15: “Sí alguien ha forzado su computadora o la ha convertido en un zombi, usted se dará cuenta”.
Indicador de Falsedad: 4 de 5

No necesariamente, dice Lawrence Baldwin de MyNetWatchman, quienes siguen el rastro de las redes de robots de spam. Si los hackers han convertido su computadora en un robot de enviar spam, por ejemplo, su sistema le advertirá que su computadora está enviando cientos de correos sólo si tiene software de seguridad revisando sus correos salientes. El Malware a menudo apaga su software antivirus, cortafuegos o los servicios de actualización de Windows, para poder trabajar sin ser detectado.

De hecho, dice Baldwin, muchos usuarios no tienen conciencia de estar afectados hasta que su proveedor de servicio de Internet les avisa o hasta que su email empieza a ser rechazado por estar en una lista anti-spam, o el FBI golpea a su puerta preguntando por que está lanzado ataques DOS. De acuerdo a Baldwin es estúpido confiar enteramente en software de seguridad para proteger su computadora.

¿Entonces como puede saber si su computadora está infectada? Si su máquina se vuelve lenta de repente o toma demasiado tiempo para arrancar o apagarse, puede estar infectada. “Pero estos pueden ser síntomas de muchos problemas diferentes que pueden no estar relacionados con el malware” señaló el experto. En muchos casos son los responsables por permitir que archivos sospechosos, como los descargados desde redes punto a punto, se ejecuten en sus sistemas. Como Baldwin dice “usted necesita ser más inteligente o desconectarse de la red.”
Dan Tynan

“Contrariando la creencia popular el editor Dan Tynan no es una criatura mítica que se encarga de revisar listas sin fin para PC World. Él es, sin embargo, una leyenda para él mismo”

Fecha de publicación 2015-05-27 23:15:34.

Actualizado el 16-10-2017 13:34:14
Por Neipol
Categoría: avances, tecnología

Deja un comentario