Category: Uncategorized


grabar-celular-conciertos5-DM

En los últimos años cuando uno va a un partido, un concierto, o un gran evento de masas, hay una imagen de la que es imposible escapar: la de cientos de personas sosteniendo un aparato y capturando con él todo lo que está pasando delante de sus narices. La idea es retener, conservar en la memoria (digital) lo que es efímero, lo que desaparece al momento para luego, más tarde, volver a emocionarnos con aquella canción, con aquél gol inolvidable, con un momento emocionante.

Y también compartirlo, mostrarle al mundo donde estuvimos, provocar envidia de nuestra experiencia única.

Pero, ¿no nos priva eso mismo de “vivir” ese momento? Hace años no había teléfonos con cámaras, y la gente seguía recordando, seguía contando, seguía compartiendo (aunque tal vez no al instante).

Ahora, ¿qué tenemos para compartir si en el “instante perfecto” estábamos mirando la pantalla de la cámara, preocupados por que se viese todo lo mejor posible, pensando en nuestra audiencia? ¿Quedará ese momento reflejado en nuestra mente, o por el contrario quedará solo en forma de unos y ceros en nuestras memorias digitales?

¿A favor o en contra?

El debate sobre el uso de los teléfonos en nuestro día a día es intenso y parece no dejar indiferente a nadie.

El autor Geoff Dyer, que escribió un libro sobre fotografía, afirma que parece “ridículo” que mucha gente al contemplar obras de arte, como por ejemplo en el museo de Van Gogh, en Amsterdam, donde se permiten fotografías, esté más pendiente de fotografiarlas que de disfrutar de la experiencia.

Es como si fuese más valioso poder “mostrar” que estuvimos allí, que disfrutar realmente de la obra de arte, una obra de la que, por otro lado, tenemos miles y miles de imagenes disponibles. Lo que no está disponible es la experiencia, y eso es lo que Dyer cree que se puede estar perdiendo.

Pero Dyer es de una generación analógica; los nativos digitales piensan distinto.

Pendientes del escenario

Los adolescentes de hoy en día parecen inmersos en una forma de vida en la que las redes sociales son clave. Y la clave de las redes sociales es compartir.

Cuando el grupo The West visitó la BBC el programa Newsnight habló con sus miembros, a quienes esperaban impacientes un enorme grupo de chicas adolescentes.

Mientras las chicas sacaban fotos a sus ídolos, “para poner celosos” a los que no pudieron estar allí, uno de ellos afirmaba que a veces parecía que la audiencia estaba más concentrada en sus teléfonos que en el concierto, pero admitiendo que gran parte de su fama se debe a las redes sociales.

Alguien que no comparte para nada esta visión de las cosas es el cómico británico Marcus Brigstocke, a quien definitivamente no le gustan los celulares en sus actuaciones.

Si alguien molesta, lo deja bien claro.

“Cuando estoy en el escenario lo digo y le digo a la persona que pare de usarlo, y si no lo hacen al instante, entonces voy a por ellos. Cuando hice del rey Arturo en Spamalot hubo una noche en Oxford en la que desenvainé a Excalibur. No estoy orgulloso, pero lo hice. Alcé mi espada y amenacé con cortar un brazo”, afirmó Brigstocke a la BBC.

Pero, otra vez, el cómico creció con aplausos y no con “likes”.

Cuestión generacional

Y es que las diferencias entre estar a favor o en contra del uso (o abuso) de los celulares parecen estar muy determinadas por la edad.

La doctora Jay Watts, psicóloga y psiquiatra, habla de estas diferencias. “Parecería que los nativos digitales, aquellas personas nacidas después de los años 80, no tienen una experiencia a menos que esta esté representada”, dijo la doctora a la BBC. Y esta representación ocurre en el ciberespacio.

Pero todo esto parece haber llevado a una especie de adicción: la adicción al “like” que nos dan los demás, la confirmación última de que todo lo que hemos experimentado tiene un valor.

Y es que en el mundo en el que vivimos parece que, cada vez más, el valor de las cosas viene dado por la respuesta de nuestro “círculo digital”, que se cuantifica en likes o en comentarios.

En otras palabras: si no pudiste compartir una foto de aquella canción, de aquél gol, de aquél momento inolvidable… a lo mejor es que no estabas allí. Y si a nadie la gusta, es que a lo mejor no valió la pena.

O tal vez, por eso mismo, realmente sí.

Tomado de BBCMundo.com

manuelfinol

Si algo tiene el cine, y la tv también, es que se cuentan historias que buscan, primero, entretener al espectador y, si es posible, hacerle cómplice de la historia para que disfrute con ella. El cine suele tomarse ciertas licencias para adornar una historia y hacerla, por ejemplo, algo más espectacular, sin embargo, estas licencias suelen rozar, en algunas ocasiones, la más pura de la ciencia ficción. Muchas veces, el cine exagera determinadas cosas o, directamente, se las inventa y, en el caso del mundo de Internet y del software encontramos algunos ejemplos que pueden llegar a indignar a alguien instruido en la materia.

Vamos a repasar los 5 errores (a mi parecer) más grandes sobre el mundo de Internet y el Software que se han visto en el cine y la TV, es decir, 5 barbaridades que algún guionista poco instruido puso en boca de algún actor de Hollywood.

1. Castle y…

Ver la entrada original 936 palabras más

Para el físico europeo que creó la primera página de internet, preservar su historia es una labor tan complicada como desenmarañar los misterios del universo.

tumblr_lycejnya9w1qz6mrqo1_500

Los científicos de la Organización Europea para la Investigación Nuclear (conocida como CERN, por sus siglas en francés) están buscando la primera página de internet. Fue en el CERN donde Tim Berners-Lee inventó la red mundial en 1990 como un proyecto no oficial, utilizando una computadora NeXT que el cofundador de Apple Steve Jobs diseñó a finales de la década de 1980 durante su exilio de 12 años de la compañía.

Dan Noyes supervisa el sitio en internet del CERN y se ha dado a la tarea de descubrir la primera página de internet del mundo. Dice que sin importar cuánto busquen, es posible que los investigadores nunca hagan un descubrimiento claro de la página web original por la forma como se comparten los datos.

“El concepto de la primera página en internet es un poco extraño”, dijo Noyes. “No es como un libro. Un libro existe a través del tiempo. Los datos se sobrescriben. Hasta cierto punto, esto es inútil”.

En abril, el CERN restauró una copia del primer cibersitio que Berners-Lee creó en 1992 para organizar información relacionada con el centro. Fue la copia más antigua que el CERN pudo hallar en ese momento, y Noyes prometió seguir buscando.

Luego de que la radio pública difundió la historia sobre la búsqueda, un profesor de la Universidad de Carolina del Norte-Chapel Hill se presentó con una versión de 1991. Paul Jones conoció a Berners-Lee durante la visita del científico británico a Estados Unidos para una conferencia en 1991, justo un año después de que Berners-Lee inventó la web. Jones dijo que Berners-Lee compartió la página con el profesor, quien la transfirió de servidor a servidor durante años. Una versión continúa activa en internet en un archivo que Jones opera: ibiblio.

La página que Jones recibió de Berners-Lee está atrapada en la computadora NeXT de Jones, protegida por una contraseña olvidada hace años. Especialistas en informática forense tratan de extraer la información para revisar los registros y preservar la codificación original usada para generar la página.

Noyes dijo que seguirá buscando versiones previas de la página y que sospecha que hay un par de páginas que fueron creadas antes de la versión que tiene Jones.

El internet mismo data de 1969, cuando expertos en informática se reunieron en la Universidad de California en Los Angeles para intercambiar datos entre dos enormes computadoras. En los primeros días, internet tenía correos electrónicos, paneles para mensajes conocidos como Usenet, y comunidades virtuales como el WELL.

Berners-Lee buscaba formas de controlar las computadoras del CERN a distancia. Su innovación fue combinar internet con otro concepto que data de la década de 1960: el hipertexto, que es una forma de presentar información de forma no secuencial. Aunque nunca logró que le aprobaran el proyecto formalmente, su jefe le sugirió seguir con él de todas formas. Berners-Lee comenzó a escribir el software para la red en octubre de 1990, logró que su navegador funcionara para mediados de noviembre y le agregó funciones en diciembre. Para Navidad ya tenía listo el programa en el CERN.

Muchas personas ven las páginas web y a internet como lo mismo, a pesar de que la web es sólo una de las muchas funciones de internet. El correo electrónico personal se conduce en general en sistemas de base web como Yahoo y Gmail. Espacios como Friendster, Myspace y Facebook surgieron como sitios web para visitar. La gente utiliza las páginas web para ver programas de televisión, pagar cuentas, jugar y muchos servicios más que están por inventarse al alcance de un clic.

15d52e38-4751-4552-b0f0-8e6332dd2764

Bastaron ingenio, creatividad y cuatro años de dedicación para que Brahian Franco, de 31 años, desarrollara el primer software de alto nivel tecnológico en el lenguaje de programación Visual Basic 6.0. Este producto, diseñado para crear juegos online en tres dimensiones (3D) es innovador, único y será lanzado al mercado con el juego Darkwar.

“El juego fue desarrollado en Visual Basic 6.0 y muchos ingenieros pensaron que era una locura y que no iba a poder; pero no sólo desarrollé el juego, sino que también pude crear herramientas que no existían para esta plataforma”, explica Franco, quien estudió este lenguaje de programación desde sus 13 años.

Este juego de alto nivel tecnológico, también conocido como MMORPG, por sus siglas en inglés, es un videojuego de rol, en el que participan varios jugadores interactuando entre sí en un mundo virtual.

Los MMORPG son muy populares en todo el mundo por el uso de internet y por su carácter adictivo. Entre ellos se encuentran Warcraft, Company of Heroes y Dota, que ahora competirán con este juego en red desarrollado por un boliviano.

Por lo general, estos juegos con alcance mundial son desarrollados en lenguaje C++ y .NET, “porque las empresas no quieren arriesgar unos millones de dólares en una herramienta que todavía no fue probada”, explica el programador.

Con una inversión de 30.000 dólares que facilitó su padre, Fernando Franco, el programador pudo desarrollar un software base valuado en 20 millones de dólares por ser el primero en el mundo, por su alta innovación científica y por facilitar el desarrollo de todo tipo de juegos en línea.

Al ver la capacidad de su hijo, Fernando no escatimó ser el único inversor del proyecto. “Vi en algunos foros que se trataba de un lenguaje de programación muy difícil, pero siempre creí en él a ciegas y ahora soy el padre más feliz con este logro”, comenta.

El siguiente paso para Brahian será lanzar la versión de prueba de Darkwar en noviembre, la versión abierta en enero y la oficial en marzo de 2014. Sólo debe haber una condición: que primero sea un juego adictivo para él.

Este desarrollo tendrá efectos en plataformas 3D que no requerirán el uso de gafas ni pantallas especiales. Además, tendrá una historia que hará de anzuelo para los usuarios, con conflictos que deberán ser resueltos con tácticas.

Tomado de www.paginasiete.bo

shodan

“Cuando la gente no encuentra algo en Google, se cree que nadie lo puede encontrar. Eso es falso”.

La apreciación corresponde a John Matherly, creador de Shodan, el buscador más terrorífico de Internet.

A diferencia de Google, que se concentra en la búsqueda de sitios web, Shodan es una especie de buscador “oscuro” que detecta servidores, cámaras web, impresoras, routers y todo aquello que se conecta y forma Internet.

Shodan opera permanentemente y obtiene información de unos 500 millones de dispositivos y servicios conectados cada mes. Y los resultados de las búsquedas son sorprendentes: desde semáforos hasta cámaras de seguridad, pasando por sistemas de calefacción y crematorios.

Los usuarios de Shodan también han encontrado sistemas de control para un parque acuático y una estación de servicio. Y los investigadores en seguridad informática han localizado sistemas de comando y de control de plantas nucleares y un acelerador de partículas utilizando Shodan.

Pero lo que llama la atención de Shodan, y lo que lo hace tan escalofriante, es que muy pocos de estos dispositivos tienen restricciones de seguridad para acceder a ellos.

“Puedes acceder a prácticamente la mitad de Internet con una contraseña predeterminada”, indicó HD Moore, jefe de seguridad de Rapid 7, que opera un servicio similar a Shodan para clientes. “Es una falla masiva de seguridad”, agregó. De esta forma, son incontables las impresoras, servidores y dispositivos que tienen “admin” o “1234” como contraseña. Y, de hecho, la mayoría de los sistemas conectados no solicitan ninguna credencial para controlarlos.

En una charla durante la conferencia de seguridad informática de Defcon, el experto Dan Tentler demostró cómo utilizaba Shodan para encontrar sistemas de control para aires acondicionados, calentadores de agua y puertas de garaje.

Encontró una pista de hockey que podía descongelarse con apenas un botón. El sistema de tránsito de una ciudad estaba conectado a Internet y podía manipularse ingresando un simple código. Y también halló un sistema de control para una planta hidroeléctrica en Francia con dos turbinas que generan tres megavatios cada una.

El problema, claro, radicaría en que todo esto caiga en las manos equivocadas.

“Los daños podrían ser muy serios”, dijo Tentler.

La buena noticia es que la finalidad de Shodan es otra.

Matherly, que completó Shodan hace tres años como parte de un proyecto personal, ha limitado las búsquedas a solo diez resultados para los usuarios no registrados y cincuenta para los inscriptos. Y si quieres ver todo lo que Shodan tiene para ofrecer, Matherly solicita el pago de una suscripción y más información acerca de tu objetivo.

Los principales usuarios de Shodan son expertos en seguridad, investigadores académicos y agencias gubernamentales. Los “malos” pueden utilizarlo como punto de partido, admite Matherly, pero los “cibercriminales” suelen tener acceso a botnets (grupos de computadoras infectadas) que logran el mismo propósito sin ser detectadas.

Hasta la fecha, la mayoría de los ataques informáticos se ha concentrado en robar dinero y propiedad intelectual, no en provocar daños explotando un edificio o desconectando los semáforos de una ciudad.

Por lo pronto, los profesionales de seguridad esperan evitar este escenario detectando estos dispositivos y servicios inseguros con Shodan y alertando de su vulnerabilidad a quienes los operen.

 

Tomado de http://www.notitarde.com/

Guerra de Navegadores Web

Los navegadores web son fundamentales a la hora de navegar por la Internet. Hay una buena variedad de navegadores entre los cuales podemos escoger el que nos guste más. Pero de todos los navegadores que hay ¿Cuál es el más popular?.

Según los datos estadísticos que maneja Net Applications el navegador de Microsoft es el líder destacado del mercado, con una cuota de utilización de más del 55% en todo el mundo, sumando los usuarios de todas sus versiones activas. A mucha distancia se encuentra Google Chrome, que suma poco más de un 15% de cuota de uso a nivel mundial.

La elección del navegador de Microsoft para navegar es la adecuada para más del 55% de usuarios que surfea por la red. Según las estadísticas de Net Applications, Internet Explorer 8 es la versión más popular entre los internautas, con más de un 23% de cuota de uso. En segundo se encuentra Internet Explorer 9, una versión más reciente que es la preferida para casi el 21% de los usuarios de internet.

A mucha más distancia se encuentran Internet Explorer 6, que con más de once años de vida y a pesar de los numerosos intentos de Microsoft de recomendar a los usuarios a que actualicen a una versión más moderna, aún es utilizado por un 6,54% de los internautas. Por detrás de él se encuentra Internet Explorer 7, con un 2,13% de cuota de mercado, y la nueva versión del navegador de los chicos de Redmond, Internet Explorer 10, que cuenta con un 1,29% del total de navegantes.

Datos_uso_navegadores_enero_2013

Firefox y Chrome, a mucha distancia del navegador de Microsoft

El segundo navegador más usado es el de los chicos de Mozilla: Firefox. La suma de usuarios de todas sus versiones es superior al 19% de cuota total de mercado, una distancia muy grande con respecto al navegador de Microsoft. En las estadísticas de uso se puede observar una enorme fragmentación de versiones entre los usuarios de navegador del panda rojo.

Por otro lado, el navegador de Google no sale muy bien parado. Siempre según los datos de Net Applications, Chrome es el tercer navegador más utilizado con una cuota total de mercado del 16%, aproximadamente, sumando los usuarios de sus versiones más recientes.

Y a ustedes, ¿qué navegador utilizan habitualmente? ¿Prefereren Internet Explorer o se decantan por otro navegador distinto?

600x0_436850

Millones de actividades tienen lugar en la web, en tan sólo 60 segundos. 98 mil tweets;695 mil actualizaciones de estado en facebook; 1700 descargas en Firefox y 6600 nuevas fotos en flickr son tan sólo algunas de las impactantes cifras que recoge el sondeo de Go-Globe.com

La compañía de desarrollo Go-Globe.com elaboró un estudio acerca de todos los eventos que hoy se concentran en 60 segundos de internet.

La infografía que resulta de dicho relevamiento muestra, por ejemplo, que cada un minuto, el motor de Google entrega más de 694.445 resultados de búsqueda.

En el mismo lapso, se intercambian 168 millones de correos electrónicos y se publican 1500 posts en blogs. También se suben 600 videos a Youtube y más de 6600 imágenes en el sitio Flickr.

En 60 segundos, 1700 usuarios descargan el navegador de Internet Firefox. Además -un dato que incrementa los nervios de las TelCos- el servicio líder de VoIP en el mundo, Skype, suma 370 mil minutos más de uso.

El estudio de Go-Globe nos obliga a replantear inevitablemente el valor de un minuto. Por ejemplo, para facebook, ese tiempo equivale a 79.364 publicaciones en los muros, 510.040 nuevos comentarios y 695 mil actualizaciones de estado.

Si bien esto no hace más que confirmar que la red social de Mark Zuckerberg consolida día a día su liderazgo, también pone la mira sobre twitter, como la red de crecimiento más veloz en los últimos tiempos: el miocroblog tiene más de 320 cuentas nuevas por minuto, lo que equivale a unas 460.800 cuentas nuevas cada día.

La Internet Invisible

Internet Invisible, Web Profunda, Web Invisible.

Se conoce como Internet invisible o Internet profunda  a todo el contenido de Internet que no forma parte del Internet Superficial, es decir, de las páginas indexadas por las redes de los motores de búsqueda de la red. Esto es debido a las limitaciones que tienen las redes para acceder a todas las webs por distintos motivos (Wikipedia 2013).

La principal causa de la existencia del Internet Invisible es la imposibilidad de los motores de búsqueda de encontrar o indexar el 95% de la información existente en Internet. Si los buscadores pudieran acceder a toda la información entonces la “Internet profunda” desaparecería, pero esto es imposible porque siempre existirán páginas privadas. Los siguiente son algunos de los motivos por los que los buscadores son incapaces de indexar la Internet Profunda:

  • Páginas protegidas con contraseña.
  • Documentos en formatos no indexables.
  • Enciclopedias, diccionarios, revistas en las que para acceder a la información hay que interrogar a la base de datos (Por ejemplo RAE).

Popularmente se compara a la Internet  como un iceberg donde la parte que sale del agua es el Internet normal y la que está sumergida es el Internet Invisible que, como se dijo arriba, es mucho más amplia.

Varios autores conocedores de la historia del Internet o de la web han clasificado sus distintos niveles en los siguientes:

traduccion de esquema de la deep web

 

Mientras mas profundo avanzamos  por la Internet Invisible más cosas prohibidas e ilegales encontraremos. Todo tipo de material que normalmente estaría baneado de las páginas web se encuentra en abundancia en el Internet Invisible.

Como lo explica la imagen, para acceder a los distintos niveles de la Internet se necesitan programas especiales. TOR es un software cuya función es la de ocultar el IP de nuestra computadora cliente ya que son muy comunes y abundantes los distintos programas y hackers que tratarán de rastrear nuestras máquinas y hacer daño. Por otro lado, cuerpos de seguridad gubernamentales también tratan de obtener información de las personas que tratan de navegar por los niveles del Internet Invisible con la finalidad de atrapar pederastas, traficantes de órganos, organizaciones criminales y paramilitares entre otros.

Quienes han tenido la valentía de ingresar a este contenido aislado terminan arrepintiéndose ya sea porque su computadora sufre algún daño por algunos de los tantos virus gusanos y troyanos que hay en esa parte del World Wide Web o por las cosas que ven al mas crudo estilo Gore y Pornografía Infantil.

En el Internet normal hay mucha información sobre éste tema tan delicado, cuyo conocimiento se va expandiendo y ya se va dejando de lado la calidad de leyenda urbana que tenía desde hace pocos años.

Si son valientes y de estomago fuerte aquí hay un tutorial de cómo ingresar al Internet Invisible, pero antes de que lo hagan, busquen y lean las experiencias de las personas que han entrado, por ejemplo éste y lo consideran, y después lo vuelven a pensar, yo hasta la fecha no me he atrevido.

Prof. Manuel Finol.

hacker

Cuando somos usuarios normales de computadoras y vemos películas, no nos damos cuenta de algunas cosas fuera de lo común que pasan, por otro lado si conocemos un poco más de la media acerca de informática hay cosas que nos parecerían extrañas.

A continuación se coloca una pequeña lista de 17 cosas curiosas que pasan en las películas donde se usan computadoras y no pasan en la vida real.

1. Equipo de la más alta tecnología es manejado a través de la línea de comandos de D.O.S.

2. Nadie se preocupa por los backups.

3. Todos los lectores de medios están siempre a la mano. Si alguien llega con un floppy de 5 1/4, seguro hay un lector de esos discos por ahí.

4. No importa lo que le pidas que haga a la computadora, siempre te dirá cuánto falta para completar la misión.

5. Cuando alguien busca datos, comienzan a aparecer todas las demás opciones en rápida sucesión, como cuando buscan huellas digitales.

6. Cuando los actores están frente a una computadora y la toma es de perfil, sus rostros se iluminan como si estuvieran frente a un foco de 100 watts.

7. Borrar teras de información es cuestión de segundos (y siempre se consigue antes de que los chicos malos tiren la puerta).

8. Todo es plug and play. En las películas no tienen que vérselas con drivers y cosas de esas. Lo conectan y listo.

9. Los expertos en computadoras siempre teclean como si estuvieran poseídos.

10. Los procesadores de textos no tienen cursores.

11. Todos los monitores despliegan fuentes de 5 centímetros de alto.

12. Las terminales (cuadros de comandos) entienden el lenguaje común y corriente.

13. Las computadoras hacen “beep” cuando las personas teclean Enter o Delete o cualquier otra tecla importante.

14. Las conexiones de internet en las películas parecen tener 2 gigabytes por segundo de velocidad.

15. Cuando las cosas salen mal, las computadoras echan chispas, explotan, se sobrecalientan y empiezan a arrojar humo.

16. Jamás verás que un experto en computadoras apriete el botón de retroceso porque ha tecleado mal una letra. Jamás.

17. Las fotografías pueden ampliarse indefinidamente, hasta encontrar el detalle que se estaba buscando, como si el concepto de pixel no existiera.

¿Alguna más que añadir? Seguro que se les ocurre más de una.

thinkstock-fight-stress2

1. La empresa Compaq ha considerado seriamente sustituir la instrucción: “Press Any Key to Continue” por “Press Intro” debido a las llamadas que preguntaban donde se encontraba la maldita tecla “Any”.

2. Otro usuario de Dell llamó quejándose de que su teclado había dejado de funcionar. El técnico le preguntó sobre las condiciones de conservación del mismo y el cliente le respondió orgullosamente que por estar sucio no podia ser: “Lo he limpiado hoy mismo sacando una por una todas las teclas y limpiando el armazón con agua, abundante jabón y un cepillo”.

3. Un técnico de Dell recibió una llamada de un cliente indignado porque su PC le había insultado. Me ha llamado “malo, invalido e incorrecto”. El técnico le explicó que las respuestas “comando incorrecto” o “invalido” del PC no deben tomarse como algo personal.

4. Un confuso usuario de IBM tenía problemas para imprimir sus documentos. Le comentó al técnico de atención “on line” que su PC decía “no puedo encontrar la impresora”. “Incluso he girado el monitor hacia la impresora pero el PC sigue sin poder ‘ver’ la impresora.”

5. Una desesperada usuaria recurrió al Servicio de Apoyo Técnico de Dell porque su nueva computadora Dell no se encendía. Tras asegurarse que el aparato estaba enchufado el técnico, le pidió que le comentara que pasaba al apretar el botón de encendido. Ella respondió “He apretado varias veces el pedal y no ha pasado nada”. El “Pedal” resultó ser el mouse.

6. Otra clienta llamó al servico técnico de Compaq para decir que su nuevo y reluciente PC no funcionaba. Ella comentó que había desembalado la unidad, la había enchufado según las instrucciones y esperado hasta 2 minutos sin que nada pasara. Cuando se le preguntó que relatara que sucedía exactamente al apretar el botón de encendido, ella contestó “¿Qué botón de encendido?”.

7. Operador del Centro de Atencion al Cliente de Novell NetWare:
– Usuario: “Hola, ¿es el Servico Técnico?”

– Técnico: “Si, aquí es. ? En que puedo ayudarle?

– Usuario: “El portavasos de mi PC se ha roto y como estoy todavía en garantía me gustaría que me lo sustituyeran? Qué tengo que hacer?”.

– Técnico:” Disculpe. ? Ha dicho “portavasos”?”

– Usuario: “Sí. Esta incorporado a mi computadora.”

– Técnico: “Perdóneme, si parezco un poco perdido pero es que lo estoy. ¿Recibió usted ese elemento como parte de una promoción u oferta?, ¿como consiguió ese “portavasos”?, ¿tiene alguna marca impresa?.”

– Usuario: “Pues venía con la computadora. No se nada de ninguna promoción y en el sólo hay escrito “4X”

En ese momento el Técnico se vio obligado a tapar el micrófono de su teléfono porque no pudo contener un ataque de risa. El usuario había estado usando como “portavasos” la plataforma extraíble del CD-ROM. Y naturalmente había terminado por romperse.

8. Otro usuario de IBM tenia problemas instalando el software y llamó pidiendo ayuda. “Puse el primer disco en la unidad y todo parecía correcto. Pero cuando me pidió que metiera el segundo disco tuve algunos problemas. Y ya ni si quiera me pidió que metiera el tercero.”
El usuario no se había dado cuenta que “Inserte el dico 2″ significa quitar el disco 1 primero.

9. Conversación entre dos empleados de una compañía: un usuario y un empleado del departamento de Sistemas (Soporte Técnico).

Soporte Técnico: “Soporte Técnico, Buenos Días”.

Usuario: “¿A dónde hablo?”

Soporte Técnico: ( Pues ¿a dónde le acabo de decir??) “A Soporte Técnico, ¿en qué puedo servirle?”

Usuario: “Ah, mire, tengo un problema”

Soporte Técnico: (… Sí, de hecho no creo que llame para saludarme…) “¿En qué lo puedo ayudar?”

Usuario: “¡No puedo entrar a la Red!”

Soporte Técnico: (¡Qué raro…!) “¿Cuál es el error que recibe?”

Usuario: “Pues mira, aparece un mensaje que dice ‘U-S-E-R-N-A-M-E-N-O-T-F-O-U-N-D’, y no sé por qué…”

Soporte Técnico: “Bien. ¿Cuál es su ‘Username’?”

Usuario: “¿Qué es un YUSERNEIM?”

Soporte Técnico: (Carajo, se supone que saben inglés) “El nombre de usuario que usa para conectarse a la red”

Usuario: “Ah, pues no sé…”

Soporte Técnico: (… ¡No es cierto..!) “Mire, cada vez que enciende la computadora aparece una ventanita donde hay tres renglones, el Primero dice ‘Username’, el segundo ‘Password’ y el tercero Domain’… ¿Qué dice el primer renglón?”

Usuario: “No dice nada… bueno, sí decía, pero lo borré”

Soporte Técnico: (Como decía mi abuelito, en manos de los tontos, ni la pólvora arde) “Bien, ¿cuál es su nombre?”

Usuario: “¿Por qué…?”

Soporte Técnico: (¡¡¡Porque quiero conocerlo mejor,…!!!) “Porque si me dice su nombre puedo buscar en la base de datos su ‘Username’…”

Usuario: “¿En serio…?”

Soporte Técnico: (Enciendo el primer cigarro del día, porque parece que voy a tener una muy larga plática con este usuario) “Sí, se lo juro”

Usuario: “Okey, me llamo Dionisio Pérez”

Soporte Técnico: (¡¡con razón no sabe ni qué es un Username…!!) “OK, un momento por favor”

Usuario: “¿Qué hace?”

Soporte Técnico: (Como si realmente me fuera a entender si le digo lo que estoy haciendo) “Buscando su nombre en la base de datos”

Usuario: “Ah… ¿Cómo…?”

Soporte Técnico: (¿¿Cómo?? ¿¿Cómo??, pero ahí vamos…)

“Pues mire, estoy haciendo un Query en la base de datos”

Usuario: “¿Qué es un cueri?”

Soporte Técnico: (Esa ni siquiera se la voy a contestar…)”…”

Usuario: “Bueno, ¿está ahí?”

Soporte Técnico: (Tomo otra bocanada de mi cigarro y cuento hasta 3,415. Ya estoy mejor) “Si, permítame un momento, por favor”

Usuario: “Está bien. Lo que pasa es que estoy preocupado porque hace más de tres meses que no he leído mi i meil”

Soporte Técnico: (¿Y después de 3 meses se preocupa…? Santo Dios, éste sí tiene graves problemas) “No se preocupe, en un momento lo resolvemos”

Usuario: “Oká”

Soporte Técnico: (¿¿Oká?? ¿¿Dijo Oká?? ¿¿Cómo es posible que permitan que una persona que dice ‘Oká’ trabaje aquí..??) “Ya está, su Username es ‘PEREZD’ (debí imaginármelo antes)”

Usuario: “Oká, ¿qué hago con eso?”

Soporte Técnico: (Tatúeselo en la frente al revés, para que la próxima vez que me llame con un problema como éste, sólo tenga que ir por un espejo)

“¿Recuerda lo que le mencioné de la ventanita que aparece cuando arranca la computadora…?”

Usuario: “No”

Soporte Técnico: (Obvio) “Pues mire, cuando arranca la computadora…”

Usuario: “Ah, sí!, Ya recuerdo…”

Soporte Técnico: (¿¿¡¡Milagro!!??) “Bien, pues escríbalo en el primer renglón con mayúsculas y en el renglón de abajo escriba su password”

Usuario: “¿Cuál pasguor…?”

Soporte Técnico: (¡¡Qué rápido se terminan los cigarros cuando hablo con mis usuarios!!) “!PASSWORD!, es la clave que usa para conectarse a la red”

Usuario: “Ah, bueno, pues mi nombre es Dionisio Pérez”

Soporte Técnico: (Pues no voy a felicitarlo por eso…) “¿Aj…?”

Usuario: “¡¡¡Oká…!!!”

Soporte Técnico: (¿¿Oká que..??)”…”

Usuario: “¿¿Aló?? ¿Está ahí…?”

Soporte Técnico: “Sí, aquí estoy”

Usuario: “¿Cuál es mi pasguor?”

Soporte Técnico: (¿¿Y cómo carajos se supone que yo debo saberlo…??) “Pues no lo sé, esa clave sólo la debe saber usted”

Usuario: “¿Ah, sí…?”

Soporte Técnico: (¡¡Nooo…!!!, pero ¿¿qué mensadas estoy diciendo..?? ¿¿Por qué no va al periódico y lo publica a ocho columnas…??) “Sí”

Usuario: “Déjeme ver… ¿No será ‘Dionisio’?”

Soporte Técnico: (…)”…”

Usuario: “Déjeme intentar…”

Soporte Técnico: (…)”…”

Usuario: “¡¡Sí, ése es!! De hecho aquí lo tengo apuntado en un papelito.

Y aquí dice también yusernaim’, ‘pasguor’ y ‘domein’. Bueno, pues, qué bueno que tenía aquí este papelito. Hasta luego!”

Soporte Técnico: (¿tenía ahí los datos y estuvimos perdiendo el tiempo entre que… ya, ni arrecharse es bueno) “Hasta luego, que tenga buen día”

Usuario: “Gracias, igualmente”

Soporte Técnico: (O sea que este MENSO me dio las gracias por lo del ‘Buen Día’ y no por resolverle el problema… en fin) “Bye”.

stress

Tomado de varias páginas.