EMPECEMOS :
Mito
Un ordenador mojado deja de funcionar.
Realidad
Un ordenador mojado puede seguir funcionando si se reacciona a tiempo.
Si por casualidad llegas a derramar agua sobre tu ordenador (catástrofe que sucede regularmente), no desesperes, tu ordenador puede salvarse.
Si llegas a derramar agua sobre tu ordenador, considera que tienes aproximadamente 5 a 10 segundos para reaccionar:
Desconecta inmediatamente la alimentación del ordenador : si está funcionando con un cargador, desconecta inmediatamente el enchufe del tomacorriente; si es un ordenador portátil que está funcionando con su batería, retira inmediatamente la batería. No pierdas tiempo extrayendo los periféricos externos, ni intentes apagar mediante el menú o con botón de encendido/apagado. Estos métodos toman demasiado tiempo. Se debe reaccionar antes de que el agua llegue a los circuitos y provoque un cortocircuito, lo que podría dejar inservible al ordenador. También hay que evitar los riesgos de corrosión de los circuitos.
Coloca tu ordenador en una posición que favorezca la evaporación del agua : si se trata de un ordenador de sobremesa, colócalo sobre el lado posterior (con la ranura de ventilación hacia abajo); en caso de un ordenador portátil ábralo y colóquelo boca abajo (con la pantalla y el teclado hacia abajo).
Según la temperatura de la habitación y la gravedad de la situación, hay que esperar entre 1 hora y 24 horas. Es más seguro dejarlo por 24 horas.
Este método fue probado con agua como con café (pero en este último caso, encender nuevamente el ordenador dispersa algunos vapores del azúcar).
Windows 7 incorpora un sistema de seguridad que detecta los cortocircuitos eventuales y apaga automáticamente el ordenador con el fin de evitar consecuencias graves.
Mito
Es posible borrar un CD-R o un DVD-R
Realidad
FALSO
Explicación
Las propiedades físicas y químicas de las capas de los CD-R, DVD+/-R no hacen posible que los datos grabados puedan ser borrados.
En cambio, es posible grabar una sesión adicional en la que podremos borrar aparentemente los archivos que deseemos.
Pero esto no liberará espacio en el CD-R, el archivo solamente desaparece en la nueva sesión pero sigue presente en la sesión anterior ya que ésta no es borrada, sino que queda oculta por la nueva sesión.
(Por otra parte podemos recuperar el archivo utilizando un programa como IsoBuster que permite leer las sesiones precedentes)
Sólo los CDs que poseen las siglas RW pueden ser realmente borrados: CD-RW, DVD+RW y DVD-RW, y también el BD-RE (BluRay regrabable).
La mayoría de programas de grabación poseen una opción para formatear estos soportes.
Sin embargo los CD-RW y DVD+/-RW no pueden ser regrabados indefinidamente.
Nota: Existen algunas herramientas para "borrar" CDs pero éstas solo conseguirán dañarlos, haciéndolos ilegibles.
Mito
Para videojuegos, un Core i7 es mucho mejor que un Core i5.
Realidad
FALSO
Comparación
Si comparamos un Core i5 2500(K) con un Core i7 2600(K), y un Core i5 con Core i7 930, veremos que la única diferencia entre el i5 y el i7 Sandy Bridge (2500(K) y 2600(K)) es:
Una frecuencia de 100 MHz superior para el i7
2 MB de cache L3 adicionales para el i7
La tecnología Hyper-Threading del i7
Las diferencias entre los i5 e i7 no son tan notorias, ya que las frecuencias son las mismas, y el modo Turbo Boost del i7 incluso es inferior. El i7 se diferencia del i5 en que:
El i7 tiene el Hyper Threading
El i7 tiene un modo Triple Channel (únicamente en el i7 9xx)
La parte "Uncore" del i7 es algo mejor que el del i5 (2400 MHz contra 2133 MHz)
Las pocas mejoras del Uncore y del controlador de memoria (Nehalem), de la caché y de la frecuencia (Sandy Bridge), no aportan un aumento significativo en el rendimiento. Más bien se deberá prestar atención al efecto de la tecnología Hyper-Threading en los juegos en estas dos arquitecturas.
Efecto de la tecnología Hyper-Threading en los juegos
Comparando el rendimiento en los juegos Crysis, Dirt 2 y Far Cry en un i7 980X, se observa que el aumento del rendimiento es menor al 1% cuando está activado el HT.
Este resultado es aun peor en otros juegos (Oblivion, World in Conflict, FEAR y ETQW), ya que se observan pérdidas que van del 0.2 al 4% cuando está activado el HT.
Algunos juegos son indiferentes a la activación del Hyper-Threading , otros reaccionan negativamente cuando esta opción está activada (como ArmA II, en el que la caída del rendimiento es de más del 10%).
En el juego Metro 2033 incluso se observa que aun si el 2600K tiene un numero de imágenes por segundo ligeramente superior al i5 2500K, el mínimo de FPS es mucho menor en el i7: los lags serán más notorios en el i7.
Mito
Los programas que ofrecen por email son realmente buenos y se pueden conseguir a buen precio.
Realidad
FALSO. Corres el riesgo de perder dinero.
Explicación
Las ofertas de programas, a un precio muy bajo y vendido en dolares, que quizás recibas en tu bandeja de entrada (spam), provienen principalmente de china y abarca a casi todos los programas y sistemas operativos, incluyendo Windows. Es cierto que los precios de venta son libres, y cada comerciante puede fijar el suyo, disminuyendo su margen de ganancia.
Pero quien puede creer que un producto que podría costar 399$ puede ser vendido en 60$?
Tan solo hay que consultar un sitio de comparación de precios para constatar que, en los sitios de venta en línea, los descuentos son a lo mucho de 20%
En el mejor de los casos, lo que puedes conseguir es un programas pirata. Obtendrás un programa en inglés, sin ninguna garantía, y corres el riesgo de ser perseguido por la justicia.
Cuidado, puede tratarse de un anzuelo.
Las páginas a las que redireccionan estas ofertas, aun si sus aspectos son muy convincentes, algunas veces son solo trampas para robar tarjetas de crédito. En el mejor de los casos, tu tarjeta será cargada y no recibirás el pedido. En el peor de los casos, tu número de tarjeta puede ser robada para ser utiliza sin que te des cuenta...A todo esto hay que añadir los virus y spywares a los que te expones.
Lo mejor es no hacer caso a estas ofertas y tirarlas directamente a la papelera para evitar caer en la tentación de hacer clic en el enlace que incluyen.
Mito
Los antivirus gratuitos no sirven
Realidad
FALSO
Aquí un gráfico con los 20 mejores antivirus.
Como observarás los programas antivirus gratuitos se encuentran bien posicionados.
Mito
Es posible hacer popcorn utilizando tres teléfonos móviles, como en este
Realidad
FALSO
Yo he intentado incluso con 4 teléfonos móviles, y no paso nada. Ahondando un poco más en el tema, averigüe un poco sobre la temperatura de implosión del maíz en popcorn, encontré que son necesarios 180 grados, lo que equivale a cerca de 600 Watts en términos de potencia calórica. Y como es sabido un teléfono móvil solo produce de 0,25 a 2 Watts de calor.
En realidad, esta campaña fue organizada por un fabricante de dispositivos manos libres Bluetooth que aprovecho las redes sociales para su difusión masiva.
Como conclusión no hay que creer todo lo que se ve en Internet.
Mito
Las ondas WiFi serian perjudiciales para la salud, por tanto es indispensable desactivar el WiFi del router si no se utiliza.
Realidad
FALSO
Razonamiento por el absurdo
Actualmente recibimos ondas por todos lados: las ondas de radio (todas las estaciones de radio, sin contar los radioaficionados!), las ondas emitidas por los satélites, las ondas emitidas por tu teléfono móvil...Y no solo las de tu propio teléfono móvil, sino que además la de tus vecinos, el WiFi de tus vecinos, la TV hertzien de tus vecinos...además imagino que tienes teléfono inalámbrico...
Sin embargo, debes saber que no es recomendado colocar el teléfono móvil contra uno demasiado tiempo (sospechas de principios de cáncer, en algunos casos). Las ondas WiFi utilizan el mismo principio pero en menores proporciones: si un teléfono móvil puede enviar una onda por varios kilómetros, una onda WiFi puede enviarla solo a una centena de metros.
Muchos lugares públicos utilizan WiFi: aeropuertos, estaciones de trenes, bancos, hoteles, restaurantes, centros comerciales, cibercafés, la administración pública, universidades, parques e incluso las escuelas primarias...Pero hasta la fecha, ninguna muerte o enfermedad grave ha sido atribuida específicamente al WiFi.
En conclusión, a menos que tengas la antena WiFi apoyada contra ti las 24 horas del día, solo existe una mínima posibilidad que seas dañado por estas ondas. Un teléfono móvil es mucho más peligroso. Y así desactives tu WiFi, el de tu vecino puede estar activo, y además puede existir alguna antena de retro transmisión cercana...por lo tanto, lo que hagas no tendrá ninguna utilidad.
Mito
Mi placa base posee un chipset gráfico integrado, y una tarjeta gráfica en el puerto PCI-Express x16 de la misa época en que compre el PC. Si pongo una tarjeta gráfica actual en el puerto grafico PCI-Express x16, no tendré ningún problema si instalo los controladores.
Realidad
Verdad y Falso
Es verdad en el caso de que tu PC sea moderna, digamos con 2 años de antigüedad. Para tener una visualización optima, bastará con actualizar el controlador gráfico.
Será falso si tu PC es antiguo, digamos con más de 5 años de antigüedad. En este caso, tendrás problemas de visualización y te aparecerá una pantalla negra, así hayas actualizado los controladores.
Explicación
En informática, cada componente necesita de un controlador (driver) para poder comunicarse con el resto del sistema. Si la diferencia de generaciones entre una tarjeta grafica y una placa base es muy grande, no podrán comunicarse y aparecerá una pantalla negra.
En algunas ocasiones, se puede resolver el problema actualizando la BIOS de la placa, pero solo si la diferencia entre las generaciones no es muy grande (de 2 a 3 años), ya que usualmente las BIOS dejan de ser actualizadas después de 2 años.
Por ejemplo, supongamos que tienes un PC del 2008 con puerto PCI-Express x16; si instalas una tarjeta grafica del 2010, tipo HD 5750 o GTX 460, y te aparece una pantalla negra, la actualización de la BIOS agregará las instrucciones del 2010, haciendo posible el funcionamiento de la tarjeta grafica del 2010.
Pero si tienes una placa del 2004 ó 2005, con un puerto PCI-Express x16, e instalas una HD 5450 de 2010, y obtienes una pantalla negra; la actualización de la ultima BIOS del 2006 no te permitirá solucionar el problema; aquí la instalación de una ATI X1600 Pro de 2005 permitiría solucionar el problema de visualización.
Mito
El sistema de cifrado WEP garantiza la seguridad de mi conexión inalámbrica WiFi.
Realidad
FALSO
Explicación
En teoría, el sistema de cifrado WEP permite:
Impedir que personas no autorizadas accedan a tu punto de acceso WiFi
Cifrar la información que se transmite por WiFi
En la práctica, existen herramientas que permiten encontrar la clave de cifrado WEP en pocos segundos, incluso con claves de 128 bits.
Las últimas técnicas permiten encontrar la clave con solo 8500 paquetes capturados.
Una vez que el intruso haya obtenido tu clave WEP, podrá ver todo lo que haces en Internet y realizar otros ataques.
Actualmente, la única solución consiste en utilizar equipos WiFi que soporten el estándar WPAWPA2 utilizando el protocolo AES o utilizar un VPN (como OpenVPN, gratuito)
Mito
Antes de quitar una memoria USB o cualquier dispositivo extraíble del PC, es necesario usar el icono de notificación Quitar hardware de forma segura, situado en la barra de tareas
Realidad
Únicamente es necesario usar este icono si el dispositivo está configurado para usar siempre este icono al quitarlo. En el 90% de los casos, no es necesario.
Para saber si puedes quitar directamente tu memoria USB (u otro dispositivo extraible), sin necesidad de usar este icono, sigue estos pasos:
Dirígete a Menú Inicio > Equipo (Mi PC), haz clic derecho sobre el dispositivo y selecciona "Propiedades"
Entra a la pestaña "Hardware", selecciona el dispositivo en cuestión y haz clic en "Propiedades"
Ahora entra a la pestaña "Directivas" y lee las directivas de extracción:
Si tu dispositivo está configurado para una extracción rápida, no tienes de que preocuparte: puedes quitar el dispositivo sin necesidad de usar el icono de notificación Quitar hardware de forma segura. Esta opción es recomendada para memorias USB, tarjetas de memoria y reproductores MP3 que no posean disco duro.
Si tu dispositivo está configurado para un mejor rendimiento, debes utilizar el icono de notificación. Esta opción es recomendada para discos duros externos y iPods.
Mito
Si la tarjeta gráfica tiene el logotipo de Nvidia quiere decir que Nvidia la ha fabricado.
Realidad
Verdadero y Falso a la vez
Nvidia únicamente ha desarrollado y fabricado el chip. El resto de la tarjeta proviene usualmente de PNY, Gigabytes, Asus u otros fabricantes de tarjetas. Sin embargo, los ingenieros de Nvidia ponen a disposición de estos fabricantes el logotipo de la marca. Estos fabricantes pueden utilizar el logo de Nvidia o el suyo. Por lo general, prefieren conservar el logotipo de origen, el de Nvidia, para obtener mayores ventas.
Los Honeypots, una solución contra los hackers
El mito
Para protegerse de los troyanos, solo hay una cosa segura: construir un escenario hollywoodiano que se parezca a Troya, con sus habitantes, sus guerreros y las habitaciones de la bella Helena. Esta es la función de las "redes virtuales", o honeypots (pote de miel), destinados a atraer a los hackers y analizar sus métodos de ataque.
Es bueno soñar y pensar en protegerse con un sistema como éste pero hay que tener en cuenta en que estamos en un sector en constante innovación tecnológica.
La realidad
En materia de seguridad informática, hay muy pocas cosas de las que se puede estar seguro. Excepto quizás ésta: ningún sistema es infalible, y la solidez de una arquitectura se degrada irreversiblemente con el tiempo. La seguridad que puede existir en un momento se desvanece a la menor alerta, con la revelación de una falla de seguridad hecha por el fabricante de un núcleo o la aparición de una nueva generación de herramientas de intrusión...
Los mecanismos de protección más reputados terminan siempre sucumbiendo antes los ataques de hackers que habitan en la web. Durante mucho tiempo, la palabra firewall bastaba para tranquilizar al más paranoico de los administradores de sistemas. En la actualidad, raros son los responsables informáticos que desconocen los problemas relacionados a la configuración de las herramientas de protección.
Todos no son Bruce Schneier o Chris Klaus (dueños de Counterpane y ISS), y los hackers no son conocidos por su inclinación a la privacidad.
La situación
Navegando en Internet encontré una página que dice que podemos descargar memoria RAM para el PC y encima gratis!
La realidad
Técnicamente es imposible descargar memoria RAM. ¿Por qué?
La memoria RAM forma parte del hardware del PC y al ser algo material no puede ser descargado por Internet.
Pueden existir programas que simulan la memoria RAM, como el funcionamiento del SWAP (Memoria virtual) en Windows.
Sin embargo, hay que diferenciar dos cosas en un PC: el software y el hardware.
Conclusión
Si necesitas aumentar la RAM de tu PC debes comprarla en una tienda de informática. Y debes asegurarte de que sea compatible con tu placa base, la versión del sistema operativo y los otros módulos de memoria existentes.
Mito
Memtest y Memtest86 son lo mismo, ambos designan al mismo programa gratuito para diagnosticar el estado de la memoria RAM.
Realidad
FALSO
Explicación
En realidad existen tres programas similares, pero diferentes:
MemTest: programa gratuito desarrolado por HCI Design desde 1998. El diagnostico de memoria solo se hace en la memoria que no está siendo utilizada, por lo tanto es menos eficaz que un test desde un CD booteable. Este programa es ideal para las pruebas de overclocking, sin tener que reiniciar el PC.
Memtest86: programa de código abierto desarrollado por Chris Brady desde 1994, abandonado en enero de 2009. Este programa se ejecuta desde un dispositivo booteable. Esta versión aparentemente tenía problemas de compatibilidad con los AMD64.
Memtest86+: programa de código abierto, desarrollado por algunos miembros del equipo x86-secret desde 2004 y, basado en Memtest86 v3.0. esta versión es actualizada regularmente. Funciona desde un dispositivo booteable (disquete, CD o memoria USB), lo que permite diagnosticar casi todos los módulos de memoria RAM.
Mito
Es posible saber quien nos tiene bloqueado en su MSN.
Realidad
FALSO
Explicación
Muchas páginas Web nos ofrecen decirnos quien nos tiene como no admitido en el MSN. Para ello nos piden:
nuestro nombre de usuario en el MSN (a menudo nuestro correo electrónico personal)
nuestra contraseña
la pregunta secreta y la respuesta
¡CUIDADO! Estas páginas mienten. Nunca des esta información en internet. Ningún organismo, incluso oficial, te lo solicitará jamás.
Esto solo es una estafa, en el que el objetivo es robar tu cuenta, acceder a tus emails, contraseña, etc.
Además es muy probable que estas páginas instalen sin que lo sepas programas/virus/etc... indeseables. Otro efecto producto de tu inscripción en estas páginas es sin dudas la gran cantidad de spams que recibirás.
Ejemplos
No hay que fiarse de estas páginas web, bajo ningún pretexto:
http://www.queblock.com/
http://www.checkmessenger2.net/es/s/check-messenger/
http://es.bloquo.com/main
Las recomendaciones de MSN
La respuesta oficial de msn frente a estos sitios Web:
¡Desconfie de este tipo de páginas web! Jamás ingrese su correo electrónico y su contraseña a un sitio no autentificado MSN, estas informaciones podrían ser obtenidas para fines fraudulentos. Los mensajes de MSN se reconocen fácilmente gracias a la mariposa MSN que aparece delante el email en su buzón. Tenga en cuanta también que MSN no le pedirá jamás responder a sus mensajes o transferirlos a sus contactos.
Para mayor información :
Esta técnica es conocida como phishing
Esto no solo concierne a MSN. Existen muchas otras páginas web fraudulentas que buscan sustraer nuesta información bancarias, Paypal, seguros, etc....
En internet, como en la calle, hay que ser prudente!
Recomendación
Si alguno de tus amigos te ha mandado una invitación para que te inscribas en alguna de estas páginas, dile que cambie inmediatamente de contraseña...ya que puede que nunca más pueda acceder a su cuenta. Con un poco de suerte, esto solucionará el problema.
Mito
Mi disco rígido emite un ruido extraño, y me es imposible leer los datos, los cabezales de lectura están dañados.
He leído que poner el disco rígido al congelador permite reparar los cabezales de lectura y recuperar los datos.
Realidad
FALSO
La prueba
Tenia un disco rígido de un PC portátil, con datos que no habían sido respaldados. Los cabezales de lectura emitían un ruido extraño, y era imposible leer los datos y por lo tanto no podía recuperarlos.
Esta era una buena ocasión para probar este método "milagroso" de meter el disco rígido al congelador.
Para esto metí el disco rígido en una bolsa hermética (para limitar la condensación), y lo puse algunos minutos en el compartimiento para hacer hielo del refrigerador.
Luego lo retire y lo conecte a un PC utilizando un adaptador IDE/USB. Intente nuevamente leer los archivos del disco.
El resultado
Negativo, seguía si poder leer los datos del disco, este método resulto ser un engaño!
Nota
Pude recuperar los datos del disco utilizando el programa EasyRecovery, que permite recuperar datos aun si la falla es mecánica.
Mito
Mi PC está infectado con BloodHound
Realidad
FALSO
Explicación
BloodHound no es un virus.
Es el motor de detección heurística de Norton Antivirus.
En otras palabras: es la tecnología que utiliza Norton para detectar nuevos virus.
A través de una alerta "BloodHound", lo único que nos dice Norton es que ha encontrado un archivo que le parece sospechoso. Pero aun no puede decirnos si es peligrosos o no.
No se trata necesariamente de un virus, pero podría serlo!
Para salir de las dudas, informa acerca de este archivo a Norton/Symantec quienes harán lo necesario (lo agregarán a la base de firmas si encuentran que se trata de un virus o quitaran la falsa alerta en la próxima actualización).
Si tuvieras alguna duda en relación a un archivo en particular, puedes analizarlo con varios antivirus, o también en la página VirusTotal.
También puedes enviar el archivo por email a la siguiente dirección: scan@virustotal.com, poniendo como tema del email SCAN.
Mito
Mi placa base posee un chipset gráfico integrado. En caso de instalar una tarjeta de video dedicada, ¿debo desactivar el chipset gráfico integrado en la BIOS?
Realidad
FALSO. Incluso debería evitarse. En caso de problemas con la tarjeta gráfica dedicada, el chipset grafico no estará operacional y la única solución será resetear la BIOS.
Explicación
Ya desde hace varios años, las BIOS de las placas base están programadas para desactivar el chipset gráfico integrado al detectar una tarjeta de video en el puerto gráfico (AGP o PCIexpress16).
Por tanto, cuando se instale una tarjeta de video en una placa base dotada de un chip grafico integrado, no se debe hacer nada más, ni siquiera desinstalar los antiguos controladores.
Información suplementaria
Nvidia y AMD ofrecen soluciones biGPU utilizando el chip gráfico de la placa base y una tarjeta dedicada compatible. Estas tecnologías llevan el nombre de Hybrid SLI® en Nvidia o ATI Hybrid CrossFire X (TM) en AMD. El objetivo es disminuir el consumo de energía asignando las funciones 2D al chip integrado y las funciones 3D a la tarjeta dedicada. El uso de estas soluciones es discutible en las aplicaciones que recurren mucho a la 3D, y no aportan ningún aumento de la potencia.
Mito
Es necesario tener una IP estática para conectarse al PC de manera remota.
Realidad
FALSO.
Explicación
Para conectarnos al PC de manera remota, es cierto que necesitamos tener una dirección IP fija y no dinamica. Sin embargo, existen servicios de DNS dinámico que permiten conectarnos a nuestro PC no mediante la dirección IP, sino con un nombre fijo, algo asi como milogin.dyndns.org
Para ello:
1) Nos registramos en una página de servicio de DNS dinámico (dyndns.org, no-ip.com, etc.). Existen muchas completamente gratis.
2) Instalamos el pequeño programa que ellos proporcionan.
(Este programa indicará al servidor DNS nuestra dirección IP y la actualizará automáticamente en el servidor DNS cada vez que cambie.)
3) Instalamos el servidor de nuestra preferencia en el PC (http, ssh, vnc...)
Siempre nos conectaremos a nuestroPC con la dirección milogin.dyndns.org, incluso si nuestra dirección IP cambia.
Solo es necesario tener una dirección IP estática si queremos administrar en nuestro PC el servidor DNS de nuestro dominio.
En ese caso, debemos proporcionar a nuestro registrador de dominios 2 direcciones IP estáticas diferentes.
Mito
Los routers y firewalls no pueden ser atacados por los piratas ya que no cuentan con sistema operativo.
Realidad
FALSO
Explicación
Los routers o ruteadores son pequeños ordenadores especiales que trabajan con programas de red. Y por lo tanto, como cualquier otro programa, pueden ser atacados a través de las fallas de seguridad.
En cuanto al mito que dice que no cuentan con sistema operativo, esto es falso. Los ruteadores poseen uno.
Por ejemplo, los ruteadores CISCO utilizan su propio sistema operativo, IOS (que de otra parte pueden ser atacados por rootkits
Una gran cantidad de ruteadores y PABX Alcatel funcionan bajo Linux.
También podemos encontrar muchos ruteadores a base de BSD.
Todos estos sistemas no son invulnerables y pueden ser atacados y hackeados.
Mito
En el 2038 puede que hayan gran cantidad de bugs, como ocurrió en el año 2000.
Realidad
VERDADERO.
Explicación
El problema (o bug) del año 2000, no es nada comparado al problema del 2038.
¿La causa?
El contador de 32 bits utilizado para almacenar la fecha en prácticamente todos los sistemas Unix/Linux, sistemas integrados y formatos de archivos.
Este contador mide el número de segundos transcurridos desde el 1ro de enero de 1970. El valor máximo de este contador corresponde al 19 de enero de 2038 a las 3:14´:7´´.
Más allá, el contador (dependiendo del sistema) puede, ya sea regresar a cero (el PC pensará que estamos el 1ro de enero de 1970) o provocar una sobrecarga (overflow). Lo que podría provocar numerosos bugs.
Si bien es cierto que los sistemas operativos y programas pueden ser actualizados con relativa facilidad, un problema mas serio se presenta con los sistemas integrados (routers, automóviles, equipos médicos, PDA…) que utilicen procesadores de 32 bits, e igualmente contadores de 32 bits para el tiempo. Actualizar todos estos sistemas puede tomar mucho tiempo y ser costoso.
Otro problema: Numerosos formatos de archivos anotan también la fecha bajo esta forma. Estos formatos de archivo quedarán inservibles. Serán necesario nuevos formatos de archivos, lo que obligará a una actualización masiva de todos los programas que utilizan estos formatos.
Mito
Es legal bajar y copiar un programa si ya no se comercializa. (o música, películas, etc.)
Realidad
FALSO
Explicación
Hay que distinguir entre:
Los derechos relacionados a una obra (o a un programa).
La explotación comercial que es hecha de esta obra.
Estas son dos cosas muy distintas.
De este modo:
El hecho que un autor decida no vender más uno de sus programas no quiere decir que el renuncia a los derechos que posee.
El hecho de que alguien que posea los derechos sobre una obra ya no venda la reproducción de sus obras, no quiere decir que el renuncia a los derechos que posee.
Por ejemplo, Microsoft ya no vende Windows 98, sin embargo, es ilegal descargar y distribuirlo por peer-to-peer u otro medio. Lo mismo para los viejos juegos de DOS.
Mito
Los rayos cósmicos producen errores en los PC.
Realidad
VERDADERO
Explicación
Los rayos cósmicos son partículas con una elevada energía, producidos por fenómenos cósmicos (explosiones de supernovas, erupciones de estrellas de neutrones, etc.). Son partículas cargadas eléctricamente cuya velocidad puede alcanzar hasta un tercio de la velocidad de la luz.
Los neutrones son los que ocasionan el problema.
Estos atraviesan la materia fácilmente. Cuando –por casualidad- su trayectoria encuentra la de un átomo, éste es desintegrado provocando una emisión de electrones.
Estas perturbaciones bastan para modificar el estado de un bit en la memoria de un circuito electrónico.
Las consecuencias pueden ser:
Alteración de datos informáticos.
Que se cuelgue el PC
Circuitos quemados.
Estas perturbaciones pueden alcanzar todo tipo de circuito electrónico: PCs, teléfono móvil, equipos médicos, trenes, aviones, automóviles, etc.
A 10 Km. de altura, </gras>10 000 neutrones atraviesan cada centímetro cuadrado por hora</gras>. A nivel del mar, alrededor 10 neutrones por centímetro cuadrado por hora.
Un investigador del CNRS (Centro Nacional Francés de Investigación Científica) estima que un PC portátil, en un avión, corre el riesgo de que se cuelgue cada 5 horas.
La miniaturización cada vez mayor de los circuitos los hace mas sensibles a este fenómeno, y el hecho de ponerlos cada vez más en un mismo volumen aumenta la probabilidad de producirse un error.
Es por ello que los fabricantes de hardware y software intentan encontrar soluciones (mejora de substratos de silicio, sistemas correctores de error (ECC), circuitos redundantes (doble, triple), etc.)
Por ejemplo, en el 2003 fueron realizadas elecciones en Bélgica simultáneamente de manera tradicional y electrónica.
Se produjo una diferencia de 4096 votos. Los expertos solo pudieron atribuir esta diferencia a los rayos cósmicos.
Mito
Instalar programas bajo Linux es difícil
Realidad
FALSO
Explicación
Casi la totalidad de distribuciones Linux incluyen un sistema de repositorios (o deposito) y paquetes, es decir un sistema de instalación automatizada de programas.
Todas las distribuciones (Debian, Ubuntu, RedHat, Mandriva...) incluyen una lista más o menos completa de programas que pueden instalarse fácilmente. ¿Un ejemplo? Aquí tenemos uno con Ubuntu:
En el menú “Aplicaciones”, seleccionamos “Añadir y quitar…”
En la ventana que aparece, marcamos la casilla del programa que nos interesa, luego le damos clic al botón “Aplicar cambios”.
Luego confirmamos
Ingresamos nuestra contraseña
Y listo, el sistema se encargará de descargar, desempaquetar e instalar el programa.
¿Te pareció complicado?
El único caso en que puede hacerse difícil es cuando el programa que nos interesa no está presente en los repositorios de nuestra distribución. Pero en ese caso:
Podemos encontrar otros repositorios (por ejemplo Medibuntu o ppa.launchpad.net para Ubuntu) que incluyen otros programas.
También podemos encontrar sitios Web como getdeb.net donde se puede descargar paquetes listos para ser utilizados.
En el peor de los casos, habrá que descargar y compilar las fuentes, pero esto es muy raro.
Mito
Las baterías de los PC portátiles, de los teléfonos móviles, o de los vehículos, deben ser vaciadas completamente cada cierto tiempo para que la recarga sea eficaz.
Realidad
FALSO Esto incluso puede dañar la batería.
Explicación
Las baterías de ultima generación de ion de litio no deben ser descargadas completamente, esto las puede dejar inutilizables.
Nunca hay que descargar una batería completamente, si no podemos perder 20 % de su capacidad. Los sistemas operativos actuales ponen atención a esto y se pagan antes que la batería se quede sin energía y se quede completamente vacía. Esto viene del hecho que los acumuladores están unidos a un circuito electrónico complejo que constantemente es alimentado. Además, una descarga total de la batería provoca una degradación química de los elementos dentro de la batería. A causa de esto, una recarga de la batería (después de una descarga total) puede ser muy peligroso. Es por ello que un circuito interno puede impedir la recarga a fin de evitar cualquier problema. La consecuencia es que la batería se vuelve inservible.
En el caso de los PC portátiles bajo Windows XP, es posible configurar la descarga de la batería. Para ello nos dirigimos al “Panel de control” y seleccionamos “Opciones de energía / Alarmas”
En caso de que la batería no se vaya a utilizar por un largo periodo de tiempo, cargarlas entre 40 y 60 % y guardarlas en un lugar fresco.
Cambiar de costumbre
Con las antiguas baterías de níquel cadmio había que descargar las baterías antes de recargarlas, no hay que seguir con esta práctica con las baterías de ion de litio.
Un ordenador mojado deja de funcionar.
Realidad
Un ordenador mojado puede seguir funcionando si se reacciona a tiempo.
Si por casualidad llegas a derramar agua sobre tu ordenador (catástrofe que sucede regularmente), no desesperes, tu ordenador puede salvarse.
Si llegas a derramar agua sobre tu ordenador, considera que tienes aproximadamente 5 a 10 segundos para reaccionar:
Desconecta inmediatamente la alimentación del ordenador : si está funcionando con un cargador, desconecta inmediatamente el enchufe del tomacorriente; si es un ordenador portátil que está funcionando con su batería, retira inmediatamente la batería. No pierdas tiempo extrayendo los periféricos externos, ni intentes apagar mediante el menú o con botón de encendido/apagado. Estos métodos toman demasiado tiempo. Se debe reaccionar antes de que el agua llegue a los circuitos y provoque un cortocircuito, lo que podría dejar inservible al ordenador. También hay que evitar los riesgos de corrosión de los circuitos.
Coloca tu ordenador en una posición que favorezca la evaporación del agua : si se trata de un ordenador de sobremesa, colócalo sobre el lado posterior (con la ranura de ventilación hacia abajo); en caso de un ordenador portátil ábralo y colóquelo boca abajo (con la pantalla y el teclado hacia abajo).
Según la temperatura de la habitación y la gravedad de la situación, hay que esperar entre 1 hora y 24 horas. Es más seguro dejarlo por 24 horas.
Este método fue probado con agua como con café (pero en este último caso, encender nuevamente el ordenador dispersa algunos vapores del azúcar).
Windows 7 incorpora un sistema de seguridad que detecta los cortocircuitos eventuales y apaga automáticamente el ordenador con el fin de evitar consecuencias graves.
Mito
Es posible borrar un CD-R o un DVD-R
Realidad
FALSO
Explicación
Las propiedades físicas y químicas de las capas de los CD-R, DVD+/-R no hacen posible que los datos grabados puedan ser borrados.
En cambio, es posible grabar una sesión adicional en la que podremos borrar aparentemente los archivos que deseemos.
Pero esto no liberará espacio en el CD-R, el archivo solamente desaparece en la nueva sesión pero sigue presente en la sesión anterior ya que ésta no es borrada, sino que queda oculta por la nueva sesión.
(Por otra parte podemos recuperar el archivo utilizando un programa como IsoBuster que permite leer las sesiones precedentes)
Sólo los CDs que poseen las siglas RW pueden ser realmente borrados: CD-RW, DVD+RW y DVD-RW, y también el BD-RE (BluRay regrabable).
La mayoría de programas de grabación poseen una opción para formatear estos soportes.
Sin embargo los CD-RW y DVD+/-RW no pueden ser regrabados indefinidamente.
Nota: Existen algunas herramientas para "borrar" CDs pero éstas solo conseguirán dañarlos, haciéndolos ilegibles.
Mito
Para videojuegos, un Core i7 es mucho mejor que un Core i5.
Realidad
FALSO
Comparación
Si comparamos un Core i5 2500(K) con un Core i7 2600(K), y un Core i5 con Core i7 930, veremos que la única diferencia entre el i5 y el i7 Sandy Bridge (2500(K) y 2600(K)) es:
Una frecuencia de 100 MHz superior para el i7
2 MB de cache L3 adicionales para el i7
La tecnología Hyper-Threading del i7
Las diferencias entre los i5 e i7 no son tan notorias, ya que las frecuencias son las mismas, y el modo Turbo Boost del i7 incluso es inferior. El i7 se diferencia del i5 en que:
El i7 tiene el Hyper Threading
El i7 tiene un modo Triple Channel (únicamente en el i7 9xx)
La parte "Uncore" del i7 es algo mejor que el del i5 (2400 MHz contra 2133 MHz)
Las pocas mejoras del Uncore y del controlador de memoria (Nehalem), de la caché y de la frecuencia (Sandy Bridge), no aportan un aumento significativo en el rendimiento. Más bien se deberá prestar atención al efecto de la tecnología Hyper-Threading en los juegos en estas dos arquitecturas.
Efecto de la tecnología Hyper-Threading en los juegos
Comparando el rendimiento en los juegos Crysis, Dirt 2 y Far Cry en un i7 980X, se observa que el aumento del rendimiento es menor al 1% cuando está activado el HT.
Este resultado es aun peor en otros juegos (Oblivion, World in Conflict, FEAR y ETQW), ya que se observan pérdidas que van del 0.2 al 4% cuando está activado el HT.
Algunos juegos son indiferentes a la activación del Hyper-Threading , otros reaccionan negativamente cuando esta opción está activada (como ArmA II, en el que la caída del rendimiento es de más del 10%).
En el juego Metro 2033 incluso se observa que aun si el 2600K tiene un numero de imágenes por segundo ligeramente superior al i5 2500K, el mínimo de FPS es mucho menor en el i7: los lags serán más notorios en el i7.
Mito
Los programas que ofrecen por email son realmente buenos y se pueden conseguir a buen precio.
Realidad
FALSO. Corres el riesgo de perder dinero.
Explicación
Las ofertas de programas, a un precio muy bajo y vendido en dolares, que quizás recibas en tu bandeja de entrada (spam), provienen principalmente de china y abarca a casi todos los programas y sistemas operativos, incluyendo Windows. Es cierto que los precios de venta son libres, y cada comerciante puede fijar el suyo, disminuyendo su margen de ganancia.
Pero quien puede creer que un producto que podría costar 399$ puede ser vendido en 60$?
Tan solo hay que consultar un sitio de comparación de precios para constatar que, en los sitios de venta en línea, los descuentos son a lo mucho de 20%
En el mejor de los casos, lo que puedes conseguir es un programas pirata. Obtendrás un programa en inglés, sin ninguna garantía, y corres el riesgo de ser perseguido por la justicia.
Cuidado, puede tratarse de un anzuelo.
Las páginas a las que redireccionan estas ofertas, aun si sus aspectos son muy convincentes, algunas veces son solo trampas para robar tarjetas de crédito. En el mejor de los casos, tu tarjeta será cargada y no recibirás el pedido. En el peor de los casos, tu número de tarjeta puede ser robada para ser utiliza sin que te des cuenta...A todo esto hay que añadir los virus y spywares a los que te expones.
Lo mejor es no hacer caso a estas ofertas y tirarlas directamente a la papelera para evitar caer en la tentación de hacer clic en el enlace que incluyen.
Mito
Los antivirus gratuitos no sirven
Realidad
FALSO
Aquí un gráfico con los 20 mejores antivirus.
Como observarás los programas antivirus gratuitos se encuentran bien posicionados.
Mito
Es posible hacer popcorn utilizando tres teléfonos móviles, como en este
Realidad
FALSO
Yo he intentado incluso con 4 teléfonos móviles, y no paso nada. Ahondando un poco más en el tema, averigüe un poco sobre la temperatura de implosión del maíz en popcorn, encontré que son necesarios 180 grados, lo que equivale a cerca de 600 Watts en términos de potencia calórica. Y como es sabido un teléfono móvil solo produce de 0,25 a 2 Watts de calor.
En realidad, esta campaña fue organizada por un fabricante de dispositivos manos libres Bluetooth que aprovecho las redes sociales para su difusión masiva.
Como conclusión no hay que creer todo lo que se ve en Internet.
Mito
Las ondas WiFi serian perjudiciales para la salud, por tanto es indispensable desactivar el WiFi del router si no se utiliza.
Realidad
FALSO
Razonamiento por el absurdo
Actualmente recibimos ondas por todos lados: las ondas de radio (todas las estaciones de radio, sin contar los radioaficionados!), las ondas emitidas por los satélites, las ondas emitidas por tu teléfono móvil...Y no solo las de tu propio teléfono móvil, sino que además la de tus vecinos, el WiFi de tus vecinos, la TV hertzien de tus vecinos...además imagino que tienes teléfono inalámbrico...
Sin embargo, debes saber que no es recomendado colocar el teléfono móvil contra uno demasiado tiempo (sospechas de principios de cáncer, en algunos casos). Las ondas WiFi utilizan el mismo principio pero en menores proporciones: si un teléfono móvil puede enviar una onda por varios kilómetros, una onda WiFi puede enviarla solo a una centena de metros.
Muchos lugares públicos utilizan WiFi: aeropuertos, estaciones de trenes, bancos, hoteles, restaurantes, centros comerciales, cibercafés, la administración pública, universidades, parques e incluso las escuelas primarias...Pero hasta la fecha, ninguna muerte o enfermedad grave ha sido atribuida específicamente al WiFi.
En conclusión, a menos que tengas la antena WiFi apoyada contra ti las 24 horas del día, solo existe una mínima posibilidad que seas dañado por estas ondas. Un teléfono móvil es mucho más peligroso. Y así desactives tu WiFi, el de tu vecino puede estar activo, y además puede existir alguna antena de retro transmisión cercana...por lo tanto, lo que hagas no tendrá ninguna utilidad.
Mito
Mi placa base posee un chipset gráfico integrado, y una tarjeta gráfica en el puerto PCI-Express x16 de la misa época en que compre el PC. Si pongo una tarjeta gráfica actual en el puerto grafico PCI-Express x16, no tendré ningún problema si instalo los controladores.
Realidad
Verdad y Falso
Es verdad en el caso de que tu PC sea moderna, digamos con 2 años de antigüedad. Para tener una visualización optima, bastará con actualizar el controlador gráfico.
Será falso si tu PC es antiguo, digamos con más de 5 años de antigüedad. En este caso, tendrás problemas de visualización y te aparecerá una pantalla negra, así hayas actualizado los controladores.
Explicación
En informática, cada componente necesita de un controlador (driver) para poder comunicarse con el resto del sistema. Si la diferencia de generaciones entre una tarjeta grafica y una placa base es muy grande, no podrán comunicarse y aparecerá una pantalla negra.
En algunas ocasiones, se puede resolver el problema actualizando la BIOS de la placa, pero solo si la diferencia entre las generaciones no es muy grande (de 2 a 3 años), ya que usualmente las BIOS dejan de ser actualizadas después de 2 años.
Por ejemplo, supongamos que tienes un PC del 2008 con puerto PCI-Express x16; si instalas una tarjeta grafica del 2010, tipo HD 5750 o GTX 460, y te aparece una pantalla negra, la actualización de la BIOS agregará las instrucciones del 2010, haciendo posible el funcionamiento de la tarjeta grafica del 2010.
Pero si tienes una placa del 2004 ó 2005, con un puerto PCI-Express x16, e instalas una HD 5450 de 2010, y obtienes una pantalla negra; la actualización de la ultima BIOS del 2006 no te permitirá solucionar el problema; aquí la instalación de una ATI X1600 Pro de 2005 permitiría solucionar el problema de visualización.
Mito
El sistema de cifrado WEP garantiza la seguridad de mi conexión inalámbrica WiFi.
Realidad
FALSO
Explicación
En teoría, el sistema de cifrado WEP permite:
Impedir que personas no autorizadas accedan a tu punto de acceso WiFi
Cifrar la información que se transmite por WiFi
En la práctica, existen herramientas que permiten encontrar la clave de cifrado WEP en pocos segundos, incluso con claves de 128 bits.
Las últimas técnicas permiten encontrar la clave con solo 8500 paquetes capturados.
Una vez que el intruso haya obtenido tu clave WEP, podrá ver todo lo que haces en Internet y realizar otros ataques.
Actualmente, la única solución consiste en utilizar equipos WiFi que soporten el estándar WPAWPA2 utilizando el protocolo AES o utilizar un VPN (como OpenVPN, gratuito)
Mito
Antes de quitar una memoria USB o cualquier dispositivo extraíble del PC, es necesario usar el icono de notificación Quitar hardware de forma segura, situado en la barra de tareas
Realidad
Únicamente es necesario usar este icono si el dispositivo está configurado para usar siempre este icono al quitarlo. En el 90% de los casos, no es necesario.
Para saber si puedes quitar directamente tu memoria USB (u otro dispositivo extraible), sin necesidad de usar este icono, sigue estos pasos:
Dirígete a Menú Inicio > Equipo (Mi PC), haz clic derecho sobre el dispositivo y selecciona "Propiedades"
Entra a la pestaña "Hardware", selecciona el dispositivo en cuestión y haz clic en "Propiedades"
Ahora entra a la pestaña "Directivas" y lee las directivas de extracción:
Si tu dispositivo está configurado para una extracción rápida, no tienes de que preocuparte: puedes quitar el dispositivo sin necesidad de usar el icono de notificación Quitar hardware de forma segura. Esta opción es recomendada para memorias USB, tarjetas de memoria y reproductores MP3 que no posean disco duro.
Si tu dispositivo está configurado para un mejor rendimiento, debes utilizar el icono de notificación. Esta opción es recomendada para discos duros externos y iPods.
Mito
Si la tarjeta gráfica tiene el logotipo de Nvidia quiere decir que Nvidia la ha fabricado.
Realidad
Verdadero y Falso a la vez
Nvidia únicamente ha desarrollado y fabricado el chip. El resto de la tarjeta proviene usualmente de PNY, Gigabytes, Asus u otros fabricantes de tarjetas. Sin embargo, los ingenieros de Nvidia ponen a disposición de estos fabricantes el logotipo de la marca. Estos fabricantes pueden utilizar el logo de Nvidia o el suyo. Por lo general, prefieren conservar el logotipo de origen, el de Nvidia, para obtener mayores ventas.
Los Honeypots, una solución contra los hackers
El mito
Para protegerse de los troyanos, solo hay una cosa segura: construir un escenario hollywoodiano que se parezca a Troya, con sus habitantes, sus guerreros y las habitaciones de la bella Helena. Esta es la función de las "redes virtuales", o honeypots (pote de miel), destinados a atraer a los hackers y analizar sus métodos de ataque.
Es bueno soñar y pensar en protegerse con un sistema como éste pero hay que tener en cuenta en que estamos en un sector en constante innovación tecnológica.
La realidad
En materia de seguridad informática, hay muy pocas cosas de las que se puede estar seguro. Excepto quizás ésta: ningún sistema es infalible, y la solidez de una arquitectura se degrada irreversiblemente con el tiempo. La seguridad que puede existir en un momento se desvanece a la menor alerta, con la revelación de una falla de seguridad hecha por el fabricante de un núcleo o la aparición de una nueva generación de herramientas de intrusión...
Los mecanismos de protección más reputados terminan siempre sucumbiendo antes los ataques de hackers que habitan en la web. Durante mucho tiempo, la palabra firewall bastaba para tranquilizar al más paranoico de los administradores de sistemas. En la actualidad, raros son los responsables informáticos que desconocen los problemas relacionados a la configuración de las herramientas de protección.
Todos no son Bruce Schneier o Chris Klaus (dueños de Counterpane y ISS), y los hackers no son conocidos por su inclinación a la privacidad.
La situación
Navegando en Internet encontré una página que dice que podemos descargar memoria RAM para el PC y encima gratis!
La realidad
Técnicamente es imposible descargar memoria RAM. ¿Por qué?
La memoria RAM forma parte del hardware del PC y al ser algo material no puede ser descargado por Internet.
Pueden existir programas que simulan la memoria RAM, como el funcionamiento del SWAP (Memoria virtual) en Windows.
Sin embargo, hay que diferenciar dos cosas en un PC: el software y el hardware.
Conclusión
Si necesitas aumentar la RAM de tu PC debes comprarla en una tienda de informática. Y debes asegurarte de que sea compatible con tu placa base, la versión del sistema operativo y los otros módulos de memoria existentes.
Mito
Memtest y Memtest86 son lo mismo, ambos designan al mismo programa gratuito para diagnosticar el estado de la memoria RAM.
Realidad
FALSO
Explicación
En realidad existen tres programas similares, pero diferentes:
MemTest: programa gratuito desarrolado por HCI Design desde 1998. El diagnostico de memoria solo se hace en la memoria que no está siendo utilizada, por lo tanto es menos eficaz que un test desde un CD booteable. Este programa es ideal para las pruebas de overclocking, sin tener que reiniciar el PC.
Memtest86: programa de código abierto desarrollado por Chris Brady desde 1994, abandonado en enero de 2009. Este programa se ejecuta desde un dispositivo booteable. Esta versión aparentemente tenía problemas de compatibilidad con los AMD64.
Memtest86+: programa de código abierto, desarrollado por algunos miembros del equipo x86-secret desde 2004 y, basado en Memtest86 v3.0. esta versión es actualizada regularmente. Funciona desde un dispositivo booteable (disquete, CD o memoria USB), lo que permite diagnosticar casi todos los módulos de memoria RAM.
Mito
Es posible saber quien nos tiene bloqueado en su MSN.
Realidad
FALSO
Explicación
Muchas páginas Web nos ofrecen decirnos quien nos tiene como no admitido en el MSN. Para ello nos piden:
nuestro nombre de usuario en el MSN (a menudo nuestro correo electrónico personal)
nuestra contraseña
la pregunta secreta y la respuesta
¡CUIDADO! Estas páginas mienten. Nunca des esta información en internet. Ningún organismo, incluso oficial, te lo solicitará jamás.
Esto solo es una estafa, en el que el objetivo es robar tu cuenta, acceder a tus emails, contraseña, etc.
Además es muy probable que estas páginas instalen sin que lo sepas programas/virus/etc... indeseables. Otro efecto producto de tu inscripción en estas páginas es sin dudas la gran cantidad de spams que recibirás.
Ejemplos
No hay que fiarse de estas páginas web, bajo ningún pretexto:
http://www.queblock.com/
http://www.checkmessenger2.net/es/s/check-messenger/
http://es.bloquo.com/main
Las recomendaciones de MSN
La respuesta oficial de msn frente a estos sitios Web:
¡Desconfie de este tipo de páginas web! Jamás ingrese su correo electrónico y su contraseña a un sitio no autentificado MSN, estas informaciones podrían ser obtenidas para fines fraudulentos. Los mensajes de MSN se reconocen fácilmente gracias a la mariposa MSN que aparece delante el email en su buzón. Tenga en cuanta también que MSN no le pedirá jamás responder a sus mensajes o transferirlos a sus contactos.
Para mayor información :
Esta técnica es conocida como phishing
Esto no solo concierne a MSN. Existen muchas otras páginas web fraudulentas que buscan sustraer nuesta información bancarias, Paypal, seguros, etc....
En internet, como en la calle, hay que ser prudente!
Recomendación
Si alguno de tus amigos te ha mandado una invitación para que te inscribas en alguna de estas páginas, dile que cambie inmediatamente de contraseña...ya que puede que nunca más pueda acceder a su cuenta. Con un poco de suerte, esto solucionará el problema.
Mito
Mi disco rígido emite un ruido extraño, y me es imposible leer los datos, los cabezales de lectura están dañados.
He leído que poner el disco rígido al congelador permite reparar los cabezales de lectura y recuperar los datos.
Realidad
FALSO
La prueba
Tenia un disco rígido de un PC portátil, con datos que no habían sido respaldados. Los cabezales de lectura emitían un ruido extraño, y era imposible leer los datos y por lo tanto no podía recuperarlos.
Esta era una buena ocasión para probar este método "milagroso" de meter el disco rígido al congelador.
Para esto metí el disco rígido en una bolsa hermética (para limitar la condensación), y lo puse algunos minutos en el compartimiento para hacer hielo del refrigerador.
Luego lo retire y lo conecte a un PC utilizando un adaptador IDE/USB. Intente nuevamente leer los archivos del disco.
El resultado
Negativo, seguía si poder leer los datos del disco, este método resulto ser un engaño!
Nota
Pude recuperar los datos del disco utilizando el programa EasyRecovery, que permite recuperar datos aun si la falla es mecánica.
Mito
Mi PC está infectado con BloodHound
Realidad
FALSO
Explicación
BloodHound no es un virus.
Es el motor de detección heurística de Norton Antivirus.
En otras palabras: es la tecnología que utiliza Norton para detectar nuevos virus.
A través de una alerta "BloodHound", lo único que nos dice Norton es que ha encontrado un archivo que le parece sospechoso. Pero aun no puede decirnos si es peligrosos o no.
No se trata necesariamente de un virus, pero podría serlo!
Para salir de las dudas, informa acerca de este archivo a Norton/Symantec quienes harán lo necesario (lo agregarán a la base de firmas si encuentran que se trata de un virus o quitaran la falsa alerta en la próxima actualización).
Si tuvieras alguna duda en relación a un archivo en particular, puedes analizarlo con varios antivirus, o también en la página VirusTotal.
También puedes enviar el archivo por email a la siguiente dirección: scan@virustotal.com, poniendo como tema del email SCAN.
Mito
Mi placa base posee un chipset gráfico integrado. En caso de instalar una tarjeta de video dedicada, ¿debo desactivar el chipset gráfico integrado en la BIOS?
Realidad
FALSO. Incluso debería evitarse. En caso de problemas con la tarjeta gráfica dedicada, el chipset grafico no estará operacional y la única solución será resetear la BIOS.
Explicación
Ya desde hace varios años, las BIOS de las placas base están programadas para desactivar el chipset gráfico integrado al detectar una tarjeta de video en el puerto gráfico (AGP o PCIexpress16).
Por tanto, cuando se instale una tarjeta de video en una placa base dotada de un chip grafico integrado, no se debe hacer nada más, ni siquiera desinstalar los antiguos controladores.
Información suplementaria
Nvidia y AMD ofrecen soluciones biGPU utilizando el chip gráfico de la placa base y una tarjeta dedicada compatible. Estas tecnologías llevan el nombre de Hybrid SLI® en Nvidia o ATI Hybrid CrossFire X (TM) en AMD. El objetivo es disminuir el consumo de energía asignando las funciones 2D al chip integrado y las funciones 3D a la tarjeta dedicada. El uso de estas soluciones es discutible en las aplicaciones que recurren mucho a la 3D, y no aportan ningún aumento de la potencia.
Mito
Es necesario tener una IP estática para conectarse al PC de manera remota.
Realidad
FALSO.
Explicación
Para conectarnos al PC de manera remota, es cierto que necesitamos tener una dirección IP fija y no dinamica. Sin embargo, existen servicios de DNS dinámico que permiten conectarnos a nuestro PC no mediante la dirección IP, sino con un nombre fijo, algo asi como milogin.dyndns.org
Para ello:
1) Nos registramos en una página de servicio de DNS dinámico (dyndns.org, no-ip.com, etc.). Existen muchas completamente gratis.
2) Instalamos el pequeño programa que ellos proporcionan.
(Este programa indicará al servidor DNS nuestra dirección IP y la actualizará automáticamente en el servidor DNS cada vez que cambie.)
3) Instalamos el servidor de nuestra preferencia en el PC (http, ssh, vnc...)
Siempre nos conectaremos a nuestroPC con la dirección milogin.dyndns.org, incluso si nuestra dirección IP cambia.
Solo es necesario tener una dirección IP estática si queremos administrar en nuestro PC el servidor DNS de nuestro dominio.
En ese caso, debemos proporcionar a nuestro registrador de dominios 2 direcciones IP estáticas diferentes.
Mito
Los routers y firewalls no pueden ser atacados por los piratas ya que no cuentan con sistema operativo.
Realidad
FALSO
Explicación
Los routers o ruteadores son pequeños ordenadores especiales que trabajan con programas de red. Y por lo tanto, como cualquier otro programa, pueden ser atacados a través de las fallas de seguridad.
En cuanto al mito que dice que no cuentan con sistema operativo, esto es falso. Los ruteadores poseen uno.
Por ejemplo, los ruteadores CISCO utilizan su propio sistema operativo, IOS (que de otra parte pueden ser atacados por rootkits
Una gran cantidad de ruteadores y PABX Alcatel funcionan bajo Linux.
También podemos encontrar muchos ruteadores a base de BSD.
Todos estos sistemas no son invulnerables y pueden ser atacados y hackeados.
Mito
En el 2038 puede que hayan gran cantidad de bugs, como ocurrió en el año 2000.
Realidad
VERDADERO.
Explicación
El problema (o bug) del año 2000, no es nada comparado al problema del 2038.
¿La causa?
El contador de 32 bits utilizado para almacenar la fecha en prácticamente todos los sistemas Unix/Linux, sistemas integrados y formatos de archivos.
Este contador mide el número de segundos transcurridos desde el 1ro de enero de 1970. El valor máximo de este contador corresponde al 19 de enero de 2038 a las 3:14´:7´´.
Más allá, el contador (dependiendo del sistema) puede, ya sea regresar a cero (el PC pensará que estamos el 1ro de enero de 1970) o provocar una sobrecarga (overflow). Lo que podría provocar numerosos bugs.
Si bien es cierto que los sistemas operativos y programas pueden ser actualizados con relativa facilidad, un problema mas serio se presenta con los sistemas integrados (routers, automóviles, equipos médicos, PDA…) que utilicen procesadores de 32 bits, e igualmente contadores de 32 bits para el tiempo. Actualizar todos estos sistemas puede tomar mucho tiempo y ser costoso.
Otro problema: Numerosos formatos de archivos anotan también la fecha bajo esta forma. Estos formatos de archivo quedarán inservibles. Serán necesario nuevos formatos de archivos, lo que obligará a una actualización masiva de todos los programas que utilizan estos formatos.
Mito
Es legal bajar y copiar un programa si ya no se comercializa. (o música, películas, etc.)
Realidad
FALSO
Explicación
Hay que distinguir entre:
Los derechos relacionados a una obra (o a un programa).
La explotación comercial que es hecha de esta obra.
Estas son dos cosas muy distintas.
De este modo:
El hecho que un autor decida no vender más uno de sus programas no quiere decir que el renuncia a los derechos que posee.
El hecho de que alguien que posea los derechos sobre una obra ya no venda la reproducción de sus obras, no quiere decir que el renuncia a los derechos que posee.
Por ejemplo, Microsoft ya no vende Windows 98, sin embargo, es ilegal descargar y distribuirlo por peer-to-peer u otro medio. Lo mismo para los viejos juegos de DOS.
Mito
Los rayos cósmicos producen errores en los PC.
Realidad
VERDADERO
Explicación
Los rayos cósmicos son partículas con una elevada energía, producidos por fenómenos cósmicos (explosiones de supernovas, erupciones de estrellas de neutrones, etc.). Son partículas cargadas eléctricamente cuya velocidad puede alcanzar hasta un tercio de la velocidad de la luz.
Los neutrones son los que ocasionan el problema.
Estos atraviesan la materia fácilmente. Cuando –por casualidad- su trayectoria encuentra la de un átomo, éste es desintegrado provocando una emisión de electrones.
Estas perturbaciones bastan para modificar el estado de un bit en la memoria de un circuito electrónico.
Las consecuencias pueden ser:
Alteración de datos informáticos.
Que se cuelgue el PC
Circuitos quemados.
Estas perturbaciones pueden alcanzar todo tipo de circuito electrónico: PCs, teléfono móvil, equipos médicos, trenes, aviones, automóviles, etc.
A 10 Km. de altura, </gras>10 000 neutrones atraviesan cada centímetro cuadrado por hora</gras>. A nivel del mar, alrededor 10 neutrones por centímetro cuadrado por hora.
Un investigador del CNRS (Centro Nacional Francés de Investigación Científica) estima que un PC portátil, en un avión, corre el riesgo de que se cuelgue cada 5 horas.
La miniaturización cada vez mayor de los circuitos los hace mas sensibles a este fenómeno, y el hecho de ponerlos cada vez más en un mismo volumen aumenta la probabilidad de producirse un error.
Es por ello que los fabricantes de hardware y software intentan encontrar soluciones (mejora de substratos de silicio, sistemas correctores de error (ECC), circuitos redundantes (doble, triple), etc.)
Por ejemplo, en el 2003 fueron realizadas elecciones en Bélgica simultáneamente de manera tradicional y electrónica.
Se produjo una diferencia de 4096 votos. Los expertos solo pudieron atribuir esta diferencia a los rayos cósmicos.
Mito
Instalar programas bajo Linux es difícil
Realidad
FALSO
Explicación
Casi la totalidad de distribuciones Linux incluyen un sistema de repositorios (o deposito) y paquetes, es decir un sistema de instalación automatizada de programas.
Todas las distribuciones (Debian, Ubuntu, RedHat, Mandriva...) incluyen una lista más o menos completa de programas que pueden instalarse fácilmente. ¿Un ejemplo? Aquí tenemos uno con Ubuntu:
En el menú “Aplicaciones”, seleccionamos “Añadir y quitar…”
En la ventana que aparece, marcamos la casilla del programa que nos interesa, luego le damos clic al botón “Aplicar cambios”.
Luego confirmamos
Ingresamos nuestra contraseña
Y listo, el sistema se encargará de descargar, desempaquetar e instalar el programa.
¿Te pareció complicado?
El único caso en que puede hacerse difícil es cuando el programa que nos interesa no está presente en los repositorios de nuestra distribución. Pero en ese caso:
Podemos encontrar otros repositorios (por ejemplo Medibuntu o ppa.launchpad.net para Ubuntu) que incluyen otros programas.
También podemos encontrar sitios Web como getdeb.net donde se puede descargar paquetes listos para ser utilizados.
En el peor de los casos, habrá que descargar y compilar las fuentes, pero esto es muy raro.
Mito
Las baterías de los PC portátiles, de los teléfonos móviles, o de los vehículos, deben ser vaciadas completamente cada cierto tiempo para que la recarga sea eficaz.
Realidad
FALSO Esto incluso puede dañar la batería.
Explicación
Las baterías de ultima generación de ion de litio no deben ser descargadas completamente, esto las puede dejar inutilizables.
Nunca hay que descargar una batería completamente, si no podemos perder 20 % de su capacidad. Los sistemas operativos actuales ponen atención a esto y se pagan antes que la batería se quede sin energía y se quede completamente vacía. Esto viene del hecho que los acumuladores están unidos a un circuito electrónico complejo que constantemente es alimentado. Además, una descarga total de la batería provoca una degradación química de los elementos dentro de la batería. A causa de esto, una recarga de la batería (después de una descarga total) puede ser muy peligroso. Es por ello que un circuito interno puede impedir la recarga a fin de evitar cualquier problema. La consecuencia es que la batería se vuelve inservible.
En el caso de los PC portátiles bajo Windows XP, es posible configurar la descarga de la batería. Para ello nos dirigimos al “Panel de control” y seleccionamos “Opciones de energía / Alarmas”
En caso de que la batería no se vaya a utilizar por un largo periodo de tiempo, cargarlas entre 40 y 60 % y guardarlas en un lugar fresco.
Cambiar de costumbre
Con las antiguas baterías de níquel cadmio había que descargar las baterías antes de recargarlas, no hay que seguir con esta práctica con las baterías de ion de litio.