Examinamos a fondo algunas creencias técnicas comunes para ver qué es cierto y qué no.
No queremos desanimarlo pero Bill Gates no le va a dar ningún dinero sólo por reenviar un email. Comer caramelos PopRocks y tomar soda al mismo tiempo no va a hacer explotar su cabeza (aunque no le recomendamos combinar Mentos y Coca Cola Ligth). Los libros de Harry Potter no son un complot secreto para promover la brujería y el satanismo. Y no vale la pena ni ocuparse de aquella historia acerca de Richard Gere y sus mascotas.
Se trata por supuesto de leyendas urbanas que han estado circulando por la Internet desde hace mucho tiempo. Pero estos no son los únicos conceptos errados: muchos usuarios inteligentes y experimentados creen en conceptos tecnológicos que están, simplemente, equivocados.
Les presentamos 15 de los mitos tecnológicos más comunes y los hemos revisado a profundidad para conocer la verdad acerca de ellos. Algunos rumores son completamente falsos, mientras que otros tienen mucho de cierto. Para poder brindarle a usted una idea de que tan ciertos son estos mitos hemos creado una escala del 1 a 5 donde el 5 significa que es totalmente infundado, y el 1 representa que el rumor es cierto
Esperamos que esta investigación le brinde sabiduría para que al encontrar en el futuro nuevas historias de tecnología pueda darse cuenta si son falsas, ciertas o algo en el medio de ambas.
Mito 1: Si descarga archivos de una red punto a punto, las autoridades competentes podrán determinar quién es usted.
Indicador de falsedad: 2.5 de 5
Esta frase suena como extraída del libro 1984 de George Orwell: “Si usted está descargando películas, programas de televisión, música o video juegos usando una red punto a punto (P2P) , los archivos que haya descargado pueden ser rastreados hasta su dirección IP” según Elizbeth Kaltman, vocera de la MPAA.
Pero para BayTSP, quien vigila redes de compartir archivos como Bittorrent y eDonkey, esto no es tan seguro. Cuando la compañía monitorea estos servicios para varios de sus clientes ellos pueden capturar la dirección IP, la fecha y hora de la descarga e información sobre el proveedor de servicio de Internet (ISP), pero sólo cuando se trata de descargas de gran tamaño.
“Si el archivo es lo suficientemente grande –como una película o una aplicación de software (al contrario de una sola canción)—es bastante probable que BayTSP pueda identificar a un individuo antes de que termine de descargar un archivo completo” señaló Jim Graham, vocero de BayTSP. “No ocurre en el 100% de los casos, pero esta muy cerca. Nosotros nunca hemos declarado tener una visión sobre todos los usuarios que realizan descargas”
Relacionar una dirección IP con un nombre real o una dirección física no es un procedimiento completamente fiable. Típicamente los apoderados de las industrias de películas y música se acercan a los proveedores de Internet o a las universidades con la evidencia de los supuestos casos de infracción en los derechos registrados. Pero le corresponde a estas organizaciones identificar al responsable basándose en la dirección IP, y no todos lo hacen.
También existen otros retos. Peter Eckersley, miembro del departamento de tecnología de la Frontier Foundation, señala que el uso de redes IP anónimas, los servidores proxies que ocultan las direcciones (sitios web que ocultan su dirección mientras navega en la red), o las conexiones WiFi que están sin protección dificultan la identificación de su identidad. El usar direcciones dinámicas via DHCP no evita la identificación ya que los proveedores de internet llevan un registro de quien usa una dirección IP en determinado momento y si ellos comparten esta información pueden descubrirlo fácilmente.
Mito 2: Usar tinta de terceros en su impresora anula la garantía
Indicador de falsedad: 5 de 5
[<img border="0" src="/pcwla2.nsf/0/43DE3A4F7AE316C6852572F70010B48E/$File/impresora.jpg">]
Fotografía cortesía de Canon
Este mito tiene la palabra falsedad escrita sobre el, ¡en todo tipo de tinta!. De acuerdo a Canon, Epson y Lexmark usar cartuchos de tinta o cartuchos repotenciados no implica anulación inmediata de la garantía. (Sin embargo en pruebas de PC World se ha demostrado que usar tintas de terceros no siempre brinda los mejores resultados)
La excepción a la regla ocurre si es la tinta la que causa el problema con la impresora. Chery Taylor, vocera de Epson, lo compara con la garantía de 50.000 millas de los neumáticos radiales. “Su neumático de carro tiene una garantía a lo largo de la vida estimada” señaló. “Si las líneas de agarre se borran antes de lo que se supone, el reemplazo está cubierto por la garantía. Si usted sale y daña su neumático al hacer algo indebido de alguna manera, este daño no está cubierto por la garantía”
Mito 3: Si usted escribe directamente una dirección en su navegador, usted estará a salvo de los ataques de Phishing.
Indicador de falsedad: 3 de 5
La forma más segura de lograr que le roben su identidad es seleccionar un enlace dentro de un email de phishing y dar inocentemente todos sus datos. Pero escribir www.subanco.com en el navegador no es garantía de que usted evitara a los estafadores.
Todavía quedan al menos dos peligros ocultos según Dave Jevans, director del Grupo de Trabajo Anti-Phishing.
El primero es el pharming o ataque venenoso de nombres de dominio, que intercepta intentos de acceder a direcciones correctas antes de alcanzar el destino y los dirige a sitios falsos. Hasta ahora unos pocos ataques han golpeado a los servidores de nombre de dominio en la web, incluyendo uno en febrero que afecto al menos a 50 instituciones financieras. Jevans dice que la única defensa valida contra estos ataques es escribir directamente la dirección de entrada segura (debe comenzar con https://) del sitio, o guardarla entre los favoritos, ya que los ataques de pharming suelen dirigirse a las paginas iníciales del sitio. Sin embargo usted debe estar pendiente si recibe advertencias de su navegador de que el certificado de seguridad del sitio está vencido, no sea que el ataque de pharming haya llegado a niveles más profundos.
El segundo peligro es el malware, el cuál puede causar los mismos efectos que en el pishing al reescribir el archivo de hosts de su PC o modificando su navegador para que abra páginas específicas. Pero hay maneras de protegerse de esta amenaza, dijo Fred Felman, Director de Mercadeo de Mark Monitor, que provee protección de marcas y fraudes a compañías que forman parte de la lista Fortune 500. De acuerdo con Felman si mantiene su sistema actualizado, su cortafuegos funcionando y su software antivirus y antispyware al día, se reducen enormemente los riesgos de ser otra víctima.
Programas como Spybot Search & Destroy o WinPatrol pueden ayudarlo a proteger su archivo de hosts.
Mito 4: Google es capaz de encontrar todo en la Web y una vez que tiene su información esta no puede ser removida.
Indicador de falsedad: 4 de 5
Aunque a veces parece que los dedos invisibles de Google son capaces de tocar todo, no es realmente así. Google puede encontrar cosas en la web sólo si otro sitio apunta a esa página, dice Danny Sullivan, editor en jefe de Search Engine Land. “Si usted quiere que su información no sea encontrada no la ponga en la web o asegúrese que sólo pueda ser vista con una contraseña” dijo el ejecutivo. “Google no resuelve contraseñas.”
Usted además puede evitar que los robots de Google revisen su sitio, u obligarlo a remover paginas que ya haya revisado, siguiendo las instrucciones en Google Webmaster Central. Si el sitio ya ha sido revisado por Google, puede tomar algo de tiempo para que estos resultados desaparezcan de la memoria de Google.
La pregunta capciosa es cómo remover su información personal de Google, si esta contenida en un sitio web que no controla personalmente. Se puede pedir de manera educada para que el administrador remueva la página o bloquee a Google de revisarla. Si el administrador se resiste a hacerlo, y el sitio contiene información sensible cómo su número de Seguridad Social o material con protección intelectual, usted puede pedirle directamente a Google que lo borre de su índice. De cualquier otro modo usted necesitará contratar los servicios de algún sitio cómo Reputation Defender, que hace lo posible por eliminar materiales incorrectos, comprometedores u ofensivos por una tarifa de US$ 30, pero no ofrece garantías de lograrlo.
Mito 5: Usted está completamente protegido al comprar algo en eBay.
Indicador de falsedad: 3.5 de 5
El mayor sitio de subastas del mundo y su división de pagos en línea ofrecen un arsenal de herramientas para protegerlo de los estafadores, defraudadores y estúpidos criminales. Pero está protección está lejos de ser 100% efectiva.
Cuando los compradores usan PayPal para comprar un objeto físico en eBay.com están protegidos de manera automática con un seguro de US$ 200 en su transacción” señaló Catherine England, vocera de la compañía. “Si el comprador usa PayPAl para pagar una compra de un vendedor que está certificado por PayPal, la transacción está asegurada hasta por US$ 2.000”
Desafortunadamente si usted paga por otro método – cheque personal, orden de pago o transferencia electrónica—todas las apuestas están en su contra. Estas protecciones tampoco aplican a objetos que no sean físicos, como puede ser software o documentos electrónicos. Y si usted es engañado por una descripción de objeto malintencionada o confusa, no tendrá la suerte de su lado.
Por ejemplo el profesional de RP Greg P. Pensó que había hecho un buen negocio cuando su oferta de US$ 300 ganó la subasta de un Xbox de Microsoft. Si simplemente hubiera recibido un Xbox roto, habría estado cubierto por la protección. Pero lo que realmente compró fue un documento de Word que listaba lugares donde podía comprar un Xbox con descuento. Debido a que a) el objeto comprado era electrónico y no físico, y b) El objeto comprado estaba correctamente descrito, a pesar de que la foto mostrada fuera la de un Xbox, la protección de pago de PayPal no pudo ser aplicada.