Categorías: Tecnología

4 productos tecnológicos inútiles que no deberías comprar

Yuganov Konstantin/Shutterstock.com

Saber exactamente en qué tecnología invertir no siempre es fácil. Sin embargo, algunos productos en el mercado definitivamente no valen su tiempo o dinero, incluso cuando hacen lo que dicen hacer. Aquí hay algunos que encontrará en el lado equivocado de Amazon.

Pegatinas para teléfono que aumentan la señal

PSMILE

¿Tu teléfono tiene problemas para obtener una buena recepción? Algunos minoristas dicen que todo lo que necesita es una etiqueta pequeña y económica. Estas llamadas «antenas» generalmente se imprimen con un diseño que presenta hexágonos, circuitos y otras formas geométricas en un intento de dar la impresión de ser de alta tecnología.

Lea las reseñas de estos productos en Amazon y encontrará rápidamente muchos clientes descontentos. Algunas pueden ser positivas, pero es fácil encontrar reseñas falsas para los vendedores turbios de Amazon.

Piénselo: si mejorar la señal solo requiriera una pequeña y barata hoja de papel con un poco de adhesivo, puede apostar que los fabricantes de teléfonos los estarían abofeteando antes de enviarlos. Pero no lo hacen, porque la pegatina no hace nada.

¿Aún necesita una solución para su problema de señal? Si está en casa, tiene la opción de comprar un amplificador de teléfono celular real . No son baratos ni muy móviles, pero tienen la ventaja de que realmente funcionan.

Pegatinas de protección radiológica

TAGCMC

Algo así como lo contrario de las etiquetas adhesivas que aumentan la señal, se dice que estos «dispositivos» absorben, bloquean o neutralizan toda la radiación que entra y sale de sus dispositivos. Específicamente, los minoristas dicen que lo protegerán de 5G y campos electromagnéticos (EMF). También lo alientan a aplicar las pegatinas generosamente, en su teléfono celular, computadora portátil y casi cualquier electrodoméstico.

Dejando a un lado los temores sobre los efectos en la salud de 5G y EMF, consideremos la lógica de estas pegatinas. Si está absorbiendo radiación peligrosa, ¿adónde va la radiación? ¿Se queda dentro de la pegatina? ¿Al final se llena? Si lo está despachando de manera tan eficiente, ¿por qué no se usa esta tecnología para limpiar los sitios de desastres nucleares? Si solo está creando una «burbuja» a su alrededor, como se muestra en la imagen promocional de arriba, ¿cuál es el radio de cobertura? ¿Y qué pasa con la radiación generada por el propio teléfono? ¿La pegatina te está sellando en la burbuja con esa radiación? Eso no suena seguro.

Las preguntas se acumulan, pero lo que sí sabemos es esto: si estuviera haciendo alguna de las cosas que afirman los anunciantes, su dispositivo inalámbrico no funcionaría en absoluto, ya que depende de señales de radio (también conocidas como radiación) para conectarse a las torres de telefonía celular. y WiFi.

Si compra uno y descubre que le permite usar su teléfono normalmente, entonces seguramente es completamente inútil. Además, debe tener en cuenta que se ha descubierto que algunos equipos anti-5G emiten niveles peligrosos de radiación .

Si realmente desea adoptar un enfoque más saludable hacia la tecnología, es mejor que limite su uso de las redes sociales y  tome descansos al aire libre.

Guardias de enrutador

NuevoBeau

Algunos creen que los niveles de radiación emitidos por su enrutador Wi-Fi  son generalmente dañinos para la salud humana o agravan una condición (controvertida) conocida como hipersensibilidad electromagnética . En respuesta, los minoristas venden «protectores» o «escudos» de enrutadores que afirman que pueden bloquear esa radiación por completo, de manera similar a cómo funciona  una bolsa de Faraday  . Sin embargo, tienen el mismo problema que las calcomanías para teléfonos que absorben la radiación: si el protector de su enrutador está haciendo lo que dice hacer, tendrá serios problemas para usar su Wi-Fi. Eso es porque, bueno, estás impidiendo que emita una señal.

Algunos minoristas incluso afirman que el suyo es un escudo superior que funciona mientras permite que sus dispositivos Wi-Fi se conecten. Si eso sucede, entonces el protector del enrutador no está haciendo su trabajo. Es solo un trozo de metal inútil y caro.

En particular, algunas personas compran protectores de enrutador sabiendo muy bien que no podrán usar Wi-Fi y tienen la intención de depender completamente de las conexiones por cable . Si ese es su plan, puede reemplazar su enrutador Wi-Fi con un enrutador solo para Ethernet, como el Mikrotik hEX RB750Gr3 , por menos del precio de algunos de estos protectores de enrutador.

Una cosa más: puede detectar la deshonestidad o la incompetencia de un minorista cuando anuncia que los protectores de su enrutador también pueden «bloquear 5G». Su enrutador no emite ninguna señal 5G. Muchos enrutadores usan la banda de 5 GHz, pero no es lo mismo que el estándar móvil 5G . Ciertos enrutadores móviles pueden recibir señales 5G, no son capaces de irradiarlas; El 5G de las torres de telefonía celular cercanas seguirá rebotando felizmente alrededor de su enrutador, ya sea que tenga un escudo o no.

Bloqueadores de micrófonos

Bloqueo de micrófono

En el mundo de la tecnología de privacidad, es posible que te encuentres con un pequeño dispositivo con un conector de 3,5 mm llamado bloqueador de micrófono. La idea es que una vez enchufado en el conector de audio habilitado para micrófono en su teléfono inteligente o computadora, el «bloqueador» imitará el ruido de un micrófono normal. Entonces, en teoría, las aplicaciones nefastas no tienen otra opción que escuchar tonterías mientras mantienes tus conversaciones privadas.

Si está comprando uno de estos, es probable que esté preocupado por la  vigilancia o los piratas informáticos . Si bien estas son preocupaciones legítimas, este producto, francamente, no es la solución para ninguna de las dos amenazas.

Además del conector de 3,5 mm, es casi seguro que su dispositivo tiene al menos un micrófono incorporado (puede ver dos de ellos en la imagen de arriba: son los dos pequeños orificios en el costado de la computadora portátil). Si una aplicación tiene acceso al micrófono, no está obligada a escuchar el conector de audio solo porque hay sonido a través de él. Vimos a muchos revisores con iPhones notando que, si bien su bloqueador de micrófono parecía funcionar con aplicaciones de terceros, Siri no estaba en fase y continuó escuchando a través del micrófono normal. El comportamiento predeterminado de una aplicación puede ser escuchar tontamente el puerto defectuoso para siempre, pero no se puede evitar que alguien con la intención de escucharte cambie a otro micrófono.

Si desea una solución real al problema, lo ideal sería un interruptor de apagado real para su micrófono. Sin embargo, esas son una característica rara en la tecnología actual. Más confiable que un «bloqueador de micrófono», al menos, es simplemente deshabilitar el acceso a su micrófono en la configuración. Puede hacer esto en Windows , Mac ,  iPhone y Android .


Los productos de gran tecnología no escasean, pero tampoco los equipos dudosos impulsados ​​por vendedores de aceite de serpiente. Sin embargo, existe una tecnología extraña que te sorprenderá saber que es realmente útil, ¡como  los condones USB !

responroot

Compartir
Publicado por
responroot

Entradas recientes

Steamlytics: La nueva herramienta imprescindible para los gamers de Steam

  El mundo del gaming ha experimentado un crecimiento exponencial en los últimos años. La…

1 año hace

Cuándo reemplazar su antigua unidad flash USB

Stokkete/Shutterstock.com ¿Sigue utilizando una unidad flash USB obsoleta para almacenar sus archivos? ¿Por qué no…

3 años hace

¿Qué es una pantalla Nano IPS?

LG Los fabricantes siempre intentan mejorar el rendimiento de imagen de los monitores. Como resultado,…

3 años hace

10 formas de jugar con un presupuesto bajo (o nulo)

Patty Chan/Shutterstock.com Si cree en lo que ve en las redes sociales, puede pensar en…

3 años hace

¿Demasiadas suscripciones? Aquí está cómo empezar a cortarlos

Seksan.TH/Shutterstock.com Los servicios de suscripción como Netflix, Game Pass y Spotify nos permiten consumir tantas…

3 años hace

Cómo configurar la puerta de enlace predeterminada en Linux

fatmawati achmad zaenuri/Shutterstock El acceso a Internet, oa cualquier otra red, se rige por la…

3 años hace