Diez «soluciones de baja tecnología»

Existen pequeños e ingeniosos inventos y técnicas que resuelven situaciones cotidianas mediante el conocimiento y uso de la tecnología. Pero su mérito es preciosamente hacerlo mediante baja tecnología:lo más primitivo en la escala evolutiva de los materiales y componentes que se usan en su fabricación, algo que hasta el mismísimo MacGyver admiraría. Generalmente estas soluciones tienen que ver con el ajetreado mundillo tecnológico en que vivimos; su simplicidad resalta entre tanto componente digital ygadget de alta gama y de cientos de euros.

Así que, sin más dilación y con acompañadas de algunas fotos ilustrativas, estas son mis diez soluciones de baja tecnología favoritas, comprobadas en persona y con garantía de funcionamiento:


1. Un organizador de cables con clips metálicos para papel.Para poner orden en la maraña de cables de toda mesa del ordenador moderna se pueden comprar varias cajas de distintos tamaños de clips en las tiendas de «todo a un euro», que se adapten al ancho de la mesa y permitan pasar cables de distintos diámetros. Es una idea que David Rudolf Bakker publicó en Lifehacking. Si se emplean clips de colores además de práctico puede quedar hasta bonito.


2. Fotos digitales para guardar todos los números de serie de los aparatos de la casa.Dedicar un rato a apuntar todos los números de serie que hay en los aparatos y gadgets de una casa actual supone perder casi una mañana: entre lo complicado que es acceder a alguno de ellos, que apenas se ven y que está todo llenos de códigos y números es un lío adivinar cuál es el correcto y apuntarlo sin errores. Pero mantener una lista actualizada es algo necesario y casi obligatorio, por ejemplo, para el seguro ante robos. A Hombrelobo se le ocurrió que una forma rápida de solucionarlo era sacar la cámara digital y tirar fotos rápidas, guardarlas por ahí y si en algún momento hacen falta esos números, buscar las fotos/números en el ordenador.


3. Evitar el sonido de arranque en el ordenador enchufando unos auriculares. Si estás en una situación en la que bajo ninguna circunstancia deben sonar ni el ¡dooooooong! de arranque ni alarmas ni cosas así (en una biblioteca, durante una presentación o en una clase) una solución implacable suele ser enchufar físicamente unos auriculares al equipo: funciona aunque el ordenador se cuelgue o subas el volumen por despiste. Hay algunos portátiles rebeldes en los que esto no funciona, pero en la mayoría de los casos es una solución rápida y efectiva. He visto gente que hasta lleva encima simplemente un conector (sin cables) para silenciar al portátil por las bravas.

4. Usar la cabeza como antena amplificadora para encontrar el coche en un aparcamiento. ¡Esto sí que es un superpoder! Se trata de aprovechar el mismo efecto que cuando tocas la antena de una radio y mejora la recepción (o algo así…) La técnica consiste en que si apoyas el mando a distancia del coche en la mandíbula y abres la boca mientras lo pulsas, la señal se amplificará y «llegará más lejos». La próxima vez que estés en un aparcamiento y no encuentres el coche, prueba este rústico método, pero procurando no parecer un tipo raro al que expulsen los de seguridad. Aunque esto no sea una ciencia exacta alguna vez que lo he intentado el efecto fue sin lugar a dudas apreciable cuanto menos. Lo vi mencionado en su día enLifehacker.

5. Proteger tus contraseñas de «keyloggers» en cibercafés y ordenadores ajenos. Loskeyloggers son programas que guardan todas y cada una de las pulsaciones de las teclas de un ordenador; se usan para robar contraseñas. Tal vez haya instalado uno en alguna máquina extraña que tengas que usar y tus contraseñas corran peligro. Una solución es usar el «teclado gráfico virtual» que ofrecen algunos servicios (como los bancos), pero eso no siempre está disponible. Así que la solución de baja tecnología pasa por aprovecharse de que los keyloggers normalmente no tienen ni idea de dónde se está tecleando: si entre pulsación y pulsación cambias de aplicación, o de ventana, el keylogger seguirá «grabando» la ristra de letras, que puedes complicar tanto como quieras, resultando en algo ilegible. Basta teclear una o dos letras de la contraseña en su sitio, cambiar a otra ventana, teclar algo más, volver, teclar las siguientes letras de la contraseña, etcétera. A falta de algo mejor… es más seguro que no hacer nada.




6. Un soporte para iPad construido con seis lápices. Se trata de una versión evolucionada del soporte del mismo tipo que plantearonpara iPhone en su día. Este soporte para iPad que propusieron en Geeky Gadgets sólo requiere lápices y gomas elásticas, por un par de euros te puedes construir dos o tres. Más barato que los que venden por ahí por cientos de euros


7. Identificar los auriculares izquierdo y derecho mediante un simple nudo. Este sistema podría ganar el premio a la simplicidad, como propusieron en Lifehacker. El nudo se hace lo más cerca posible del auricular. Y para los sabihondos que se pregunten por qué no es más fácil fijarse en las letras R y L que indican «derecha» e «izquierda»… que recuerden que este invento también funciona a oscuras.

8. Candados unidos unos a otros para proteger puertas compartidas. Con solo ver este invento se entiende el funcionamiento: todo el mundo tiene su propio candado y su corrspondiente llave normal y corriente: se puede abrir la cadena en cualquier momento para entrar y salir, sin que haga falta una llave maestra compartida entre todos, más cara y difícil de reemplazar. Y si se pierde alguna llave, no pasa nada. Kevin Kelly llama a esto «tecnología improvisada».

9. Cómo saber si te espían el correo. Esta es tal vez la más tecnológica de las soluciones de «baja tecnología», pero como da respuesta a algo aparentemente complejo que puede implicar incluso a organizaciones y gobiernos malvados, ahí va: 1. Creas una cuenta en Yahoo Mail o similar. 2. Creas una segunda cuenta de correo en un proveedor que no esté en los Estados Unidos (por ejemplo un dominio que alojes en España). 3. Envías mensajes entre las dos cuentas, con algo jugoso que pudiera ser de interés para los espías (NSA y similares). 4. En los mensajes, incluye una URL o imágenes incrustadas, alojadas en el servidor web al que tengas acceso y del que puedas ver los logs. (Esa URL sólo la debes conocer tú y no debe estar enlazada desde ninguna otra página web, ni contener enlaces que tú mismo pulses). 5. Si ves en el archivo de logs del servidor que alguien ha solicitado esa URL, ya sabes que realmente te están espiando. La IP de origen de esa petición puede que revele algo acerca de quién está haciéndolo. La idea es del experto en seguridad Bruce Schneier.

10. Identificar los conectores USB con una gotita de pegamento. Para no tener que estar mirando dónde está el simbolito USB –que a veces ni siquiera viene dibujado– más práctico resulta marcar el «lado de arriba» de los conectores USB con una gotita de pegamento que no se borre. Otra práctica idea de Lifehacker.


Fuente: microsiervos

Comentarios