Hoy en día, con el aumento de los precios de los SSD, puede resultar tentador ir a un sitio web sospechoso y conseguir un “SSD” despreciado. No.
Aquí le mostramos cómo darse cuenta antiguamente de cometer un error.
¿Qué es un SSD adulterado?
Un SSD adulterado está diseñado para engañar al sistema activo y al legatario con respecto a su capacidad vivo y sus capacidades de rendimiento, cuando en verdad ni siquiera es un SSD. Si acertadamente estas unidades a menudo se parecen exteriormente a productos de fabricantes de renombre (con logotipos, carcasas e interfaces de conexión convincentes), sus componentes internos cuentan una historia drásticamente diferente. El principal patraña se podio en el firmware del regulador pirateado. Los estafadores toman un chip de memoria flash de mengua capacidad y mengua calidad, como una polímero microSD ocasión de 32 GB o un módulo flash obsoleto, y reprograman el regulador para informar a la computadora de una capacidad muy inflada, a menudo afirmando que es de 2 TB, 4 TB o incluso 16 TB.
Cuando conecta una de estas unidades a su computadora, el sistema activo lee estos metadatos falsificados y muestra inocentemente el espacio inflado como almacenamiento adecuado. El peligro radica en cómo la mecanismo gestiona los datos una vez que comienzas a transferir archivos. Correcto a que el almacenamiento físico en verdad no existe, la mecanismo no puede acumular los datos de forma seguido. En cambio, una vez que la pequeña cantidad de memoria física vivo está llena, el firmware de la mecanismo comienza a sobrescribir silenciosamente los datos existentes al principio de la mecanismo con los nuevos archivos entrantes. Esto crea un caracolillo de datos donde el directorio de archivos muestra todos sus archivos como presentes y contabilizados, pero el contenido binario vivo ha sido destruido.
Los datos perdidos en un SSD adulterado suelen ser irrecuperables porque fueron sobrescritos físicamente por sus propias transferencias posteriores.
El legatario a menudo no se da cuenta de esta corrupción hasta que intenta brindar un archivo que guardó anteriormente, sólo para descubrir que es ilegible o está completamente dañado. A diferencia de una defecto de mecanismo estereotipado, donde los profesionales pueden recuperar los datos, los datos perdidos en un SSD adulterado generalmente son irrecuperables porque fueron sobrescritos físicamente por sus propias transferencias de datos posteriores. Vaya.
¿Cuáles son las señales de advertencia?
Las señales suelen ser visibles incluso antiguamente de situar el dispositivo. El indicador más inmediato y fiable es la relación precio-capacidad. La memoria flash es un producto con un costo de fabricación relativamente fijo, lo que significa que las unidades legítimas de 2 TB o 4 TB generalmente estarán en el interior de un rango de precios específico en todos los minoristas. Si encuentra una mecanismo que ofrece almacenamiento masivo por una fracción del precio estereotipado del mercado, como una SSD externa de 4 TB por treinta dólares, es casi seguro que sea falsa. Si el acuerdo parece inútil de perdurar para un fabricante importante, es porque el producto no contiene los componentes costosos necesarios para demostrar un precio más detención. Y el envejecido dicho siempre es relevante: si es demasiado bueno para ser verdad, probablemente lo sea.
La inspección física a menudo revela más señales de alerta con respecto a la calidad de construcción. Los SSD legítimos suelen tener cierta densidad y peso, mientras que las falsificaciones a menudo parecen alarmantemente ligeras y huecas porque contienen una pequeña placa de circuito en el interior de una gran carcasa de plástico vacía. Asimismo debe examinar el embalaje y la carcasa de la mecanismo en indagación de errores tipográficos, fuentes borrosas o logotipos tenuemente alterados que imiten marcas famosas sin infringir directamente las marcas comerciales.
Una vez que la mecanismo está en uso, las señales de advertencia cambian a anomalías de rendimiento que se hacen evidentes durante las transferencias de archivos grandes. Una mecanismo falsa puede mostrar inicialmente altas velocidades de transferencia para perdurar la ilusión, pero estas velocidades normalmente disminuirán una vez que se agote la pequeña cantidad de gusto vivo.
Adicionalmente, puede notar que, si acertadamente puede copiar archivos en la mecanismo, reproducir archivos de video o brindar archivos grandes almacenados en ella genera errores. La mecanismo asimismo puede exhibir un comportamiento extraño en las utilidades de sucursal de discos, a veces apareciendo como “Genérica” o careciendo de los números de maniquí y de serie específicos asociados con el hardware llamativo.
¿Cómo evitar tener uno?
La mejor guisa de evitar quemarse con un SSD adulterado es, en primer sitio, no apropiarse uno. La medida preventiva más eficaz es controlar estrictamente dónde adquisición sus productos electrónicos. Debe priorizar la adquisición directa a minoristas propios establecidos o a las tiendas oficiales de los principales fabricantes en sitio de a mercados de terceros donde la investigación de informes es menos estricta. Cuando compre en sitios de agregación excelso, verifique quién es el comerciante vivo; una cinta de productos puede estar en un sitio de buena reputación, pero si la vende y envía un proveedor forastero desconocido con una dependencia aleatoria de caracteres como nombre, el aventura de aceptar una falsificación aumenta significativamente.
Cíñete a marcas conocidas que tengan reputación de confiabilidad y soporte de señal, ya que estas empresas tienen cadenas de suministro en las que es más difícil para los falsificadores infiltrarse con éxito. Asimismo es caritativo adivinar reseñas recientes de usuarios, específicamente inquirir calificaciones de una sino que mencionen corrupción de datos o problemas de capacidad, ya que estas son las características de una mecanismo falsa.
Sin confiscación, incluso con una adquisición cuidadosa, la única forma de estar absolutamente seguro de la autenticidad de una mecanismo es probarla inmediatamente posteriormente de su venida utilizando un software de comprobación especializado. Herramientas como H2testw para Windows o F3 para Linux y Mac son el estereotipado de oro para validar medios de almacenamiento. Estos programas funcionan escribiendo patrones de datos únicos en todo el disco y luego leyéndolos nuevamente para certificar la integridad. Si una mecanismo es falsa, estas herramientas informarán que los datos leídos no coinciden con los datos escritos una vez que se excede la capacidad vivo. Herramientas más nuevas como ValiDrive pueden realizar comprobaciones puntuales en el mapeo de la mecanismo para detectar informes fraudulentos en una fracción del tiempo.
Al hacer que estas pruebas de comprobación sean una parte estereotipado del proceso de configuración de cualquier dispositivo de almacenamiento nuevo, puede identificar uno adulterado inmediatamente, devolverlo para obtener un reembolso y evitar la pérdida catastrófica de datos que se produce al echarse en brazos sus memorias o su trabajo a un dispositivo fraudulento.




