Root NationArtículosAnalíticaLos 7 Mitos Informáticos mas grandes: Ficción vs Realidad

Los 7 Mitos Informáticos mas grandes: Ficción vs Realidad

-

La computadora y los mitos relacionados con ella. Algunos de ellos son divertidos, algunos tienen una base y otros son solo mentiras. Hoy nos ocuparemos de los mitos informáticos más extendidos.

Las tecnologías afectan nuestras vidas, a veces incluso dependemos de ellas. Al mismo tiempo, a veces no los entendemos completamente. Y es por eso que existen varios mitos sobre la tecnología informática y, a menudo, los creemos. Cuando combinas esto con el hecho de que la tecnología avanza tan rápido que pocas personas pueden seguir el ritmo, no es de extrañar que algunos de estos mitos persistan durante años.

Anonimato en Internet

Internet es un camino sin fin que puedes utilizar las 24 horas del día, los 365 días del año. Para un usuario que ve contenido desde una tableta, computadora o teléfono inteligente, puede parecer que nadie puede rastrearlo al otro lado de la pantalla, porque no se lo puede ver. Lo cierto es que con solo conectarse a Internet, un usuario revela mucha información sobre sí mismo: desde qué dispositivo se conectó, desde dónde, qué sistema operativo usa, resolución de pantalla, etc. Y él no se da cuenta de todo esto. Incluso se han desarrollado tecnologías que se supone que “garantizan” el anonimato, como varios servidores proxy, servicios VPN o modos de incógnito en los navegadores. Pero no creas que tu conexión será verdaderamente anónima. Siempre habrá alguien registrando tu actividad y nunca sabes cómo podría ser utilizada. Así es como funciona el mundo de Internet.

modo incognito

Por ejemplo, el modo de incógnito en los navegadores funciona bien, especialmente cuando desea ocultar su actividad a otros usuarios de computadoras. De hecho, su historial de navegación, cookies y otros datos no se guardan durante una sesión anónima, pero ahí es donde termina la privacidad. La navegación privada no permite que los sitios web sepan quién es usted (a menos que haya iniciado sesión), pero no oculta su dirección IP. Además, las actividades de los usuarios aún pueden ser vistas por los ISP, el gobierno y las autoridades reguladoras.

Archivos eliminados

Eliminar un archivo o carpeta es muy sencillo, especialmente en los dispositivos modernos. Unos pocos pasos simples y sus archivos aparentemente se eliminan. Sin embargo, restaurarlos es igual de fácil. Es decir, tenemos dos niveles. Si echa un vistazo a la Papelera de reciclaje de su dispositivo, que generalmente se borra automáticamente después de un cierto período de tiempo (generalmente 30 días), puede restaurar sus datos y archivos literalmente con un clic. Sin embargo, incluso después de restablecer los datos, existe una probabilidad bastante alta de recuperarlos. En pocas palabras, los datos aún se almacenan en el disco, solo se marcan como regrabables y recuperables, y no son visibles a primera vista. También puede usar programas especiales para “restaurarlas”. Este principio se introdujo para ahorrar tiempo y potencia informática. Aunque para muchos esta es una gran noticia.

Computadora, borrando archivos

Tales casos a menudo ocurren cuando la computadora se vende a otra persona. Aquí es donde se cometen estos errores. Quienquiera que haya vendido su computadora portátil puede reinstalar, restablecer la configuración de fábrica o formatear el almacenamiento de datos. Es decir, puede obtener tus archivos que supuestamente están borrados.

Computadora, borrando archivos

Por lo tanto, al vender una computadora portátil, tableta o PC, debe restablecer completamente el dispositivo a la configuración de fábrica con la eliminación completa de archivos y programas. El almacenamiento en disco debe pasar por un proceso especial de “limpieza” para evitar la recuperación de datos.

- Advertisement -

Programas milagrosos para la optimización

En aquellos días, cuando la computadora no era tan rápida, tenía poca memoria RAM o discos duros de poca capacidad, se usaban mucho programas que prometían aumentar la productividad del dispositivo. En resumen, los usuarios pensaron que podían acelerar su computadora lenta.

Computadora, programa WinOptimyzer

Pero, fue un gran error. Donde no hay suficiente potencia del equipo técnico, donde falta RAM, es imposible cambiar todo solo con el software. En otras palabras, los programas pueden ayudar a restaurar el rendimiento original de una PC, pero no pueden agregar RAM o unos pocos megahercios adicionales al procesador. Es decir, si no estamos hablando de la configuración de la PC, es decir, de la potencia y la velocidad de funcionamiento, tales “programas milagrosos” no lo ayudarán de ninguna manera.

Computadora, programa CCleaner

Por el contrario, algunos de ellos pueden incluso ser dañinos. Es mejor comprar una computadora o computadora portátil nueva y no intentar acelerar el trabajo de los componentes antiguos.

La señal está llena

Incluso si está conectado a una red Wi-Fi y el indicador muestra el número completo de barras, esto no significa necesariamente que tenga la velocidad de conexión más alta disponible. En esencia, este mito tiene un cierto significado intuitivo. Porque tendemos a pensar que un pequeño número de barras en el indicador significa una peor señal, mientras que uno completo significa el máximo posible. Esto es cierto, por supuesto, porque el indicador de señal es la única forma real de visualizar una conexión de red. Pero el hecho de que esté lleno no significa necesariamente que tengamos una buena conexión. Todo depende de su dispositivo de red y del plan de tarifas de su proveedor. En pocas palabras, obtendrá una mayor velocidad de conexión si la señal de su proveedor es más estable y el paquete de tarifas proporciona una velocidad superior a 100 Mbps, por ejemplo, hasta 1 Gbps.

De manera similar, las barras de señal celular en un teléfono indican la intensidad de la señal que recibe de los transmisores celulares cercanos, pero no tienen una relación lineal con la calidad de la conexión. De hecho, no existen unidades de medida estandarizadas cuando se trata de mostrar la intensidad de la señal en los teléfonos. Esto significa que el mismo número de divisiones en dos lugares diferentes puede no significar lo mismo. Además, las divisiones indican conectividad a una red existente, pero no la calidad de esa red en un momento determinado. Por ejemplo, si una gran cantidad de personas están en un lugar al mismo tiempo (por ejemplo, festivales, conciertos, demostraciones), una vez que todos comiencen a usar sus teléfonos, incluso con una señal completa, puede haber problemas no solo con Conexión a Internet móvil, pero también con llamadas.

Computadora, señal wifi

Esto también se aplica a la velocidad de la red inalámbrica. Si está conectado y tiene una señal completa, no significa que el dispositivo que transmite la señal de Wi-Fi tenga una velocidad de Internet rápida. Y por tanto, que navegarás rápidamente por páginas de Internet, descargarás fotos o archivos necesarios a tu ordenador.

Debe permitir que la batería se descargue por completo

En los últimos años, este mito ha comenzado a desaparecer. Sin embargo, todavía hay muchas personas que cargan sus teléfonos móviles, tabletas e incluso computadoras portátiles solo cuando la batería está casi agotada. Creen que esto es bueno para la batería del dispositivo. Solía ​​ser así, pero ahora no. Este mito ha existido desde los días de las baterías a base de níquel. Sufrieron el llamado efecto memoria. En resumen, si no se permite que la batería se descargue por completo antes de cargarla, las baterías de níquel “recordarán” que el ciclo hasta la carga completa es menor que su capacidad real. Por lo tanto, pueden perder una cierta parte de su capacidad.

computadora, cargando

Sin embargo, la mayoría de los dispositivos electrónicos modernos usan baterías de iones de litio, y ese problema simplemente ya no existe. De hecho, hace lo contrario para ellos: agotar por completo las baterías de iones de litio no solo no es beneficioso, sino que incluso puede dañarlas. En cambio, están diseñados para ciclos de carga, cada uno de los cuales equivale a una carga completa. Esto significa que si carga su teléfono desde el 50% hasta la capacidad máxima, se completará la mitad del ciclo. Se recomienda mantener la carga de la batería entre un 20 y un 80% de su capacidad aproximadamente.

Quitar con seguridad la unidad flash

Actualmente, este mito tecnológico persiste principalmente debido a información desactualizada. De hecho, hasta hace poco se recomendaba hacer clic en el icono Quitar de forma segura en la barra de tareas y seleccionar Quitar de forma segura al desconectar dispositivos de almacenamiento externo, como unidades flash o discos duros. Sin embargo, no ha sido necesario durante varios años.

Unidad de expulsión de Windows 11

La confusión sobre esto también se debe al hecho de que esta opción todavía está disponible en Windows. Sin embargo, según Microsoft, a partir de la versión 1809 de Windows 10, ya no es necesario retirar de forma segura las unidades externas o las memorias USB. Lo único a lo que debe prestar atención es a no desconectar el disco o la unidad flash mientras está leyendo o escribiendo algo en ellos, y es posible que deba esperar unos segundos después de que la computadora deje de usar el disco. Aunque, si está acostumbrado a hacer esto, continúe haciendo clic en el ícono de desinstalación segura en la esquina derecha de la barra de tareas.

Los atacantes pueden utilizar cámaras y micrófonos

Existe la preocupación de que tanto la cámara como el micrófono de una computadora, computadora portátil, tableta o teléfono inteligente puedan ser utilizados por delincuentes para vigilancia. Por este motivo, existen incluso tapones especiales que se pueden utilizar para cerrar las cámaras cuando no se utilizan. De hecho, existen métodos avanzados que permiten el acceso no autorizado a cámaras y micrófonos, pero estos casos son extremadamente raros y requieren un ataque de piratería sofisticado. En esta ocasión, todos recordarán instantáneamente a Mark Zuckerberg, quien una vez mostró una foto de una cámara grabada en su computadora portátil.

cámara marca zukerberg

En uso normal, es casi imposible encender la cámara o el micrófono de forma remota sin su conocimiento. Sin embargo, existe la posibilidad de que alguien te rastree utilizando otro dispositivo especializado. Ayudar a prevenir el abuso en los últimos años es el hecho de que las cámaras suelen tener un LED que se enciende cuando están en uso, y el uso de la cámara o el micrófono se informa en la sección de información de la barra de tareas de Windows.

Cuaderno de la cámara

Por lo tanto, no debe grabar su cámara ni nada y mantener el micrófono apagado en todo momento. Suena más a paranoia que a una amenaza real.

Por supuesto, hay muchos más mitos de este tipo. La mayoría de ellos ya han perdido su relevancia o son simplemente irrisorios. Debe recordar una cosa: su seguridad en Internet depende de usted. Si eres responsable de lo que escribes y de cómo te comportas en Internet, ¡entonces la computadora no te defraudará y no tendrás miedo de ningún mito!

Aquí te dejamos una lista de noticias que de seguro vas a querer leer:

- Advertisement -
Subscribe
Notify of
guest

0 Comments
Newest
Oldest Most Voted
Inline Feedbacks
View all comments