ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ensayo de fortaleza digital


Enviado por   •  22 de Mayo de 2014  •  Exámen  •  1.506 Palabras (7 Páginas)  •  909 Visitas

Página 1 de 7

Ensayo de fortaleza digital

Este libro fue claramente escrito por Dan Brown, ya que él siempre se ha caracterizado por crear a personajes muy comunes y simples, ya que este autor tiene ya un concepto un poco ya estereotipado de cómo deben ser los personajes de sus novelas ya que siempre los menciona como jóvenes, altos, atléticos e inteligente, los cuales siempre terminan al final de cuentas viviendo en situaciones que hasta cierto punto pueden considerarse como forzadas y previsibles.

Que el autor de este libro siempre termine creando personajes viviendo en situaciones muy simples no significa que de verdad sepa cómo manejarlos, un ejemplo muy claro de porque estoy diciendo esto es esta frase del libro: “Es difícil creer que tenga un coeficiente intelectual mayor de 170”.

Como se puede ver en la frase anterior Brown considera que es muy difícil encontrar una mujer que sea inteligente y guapa. Pero solo basta continuar con la lectura para darnos cuenta que entre mas avanza la trama Susan va adquiriendo un estatus de tonta ya que le es incapaz de darse cuenta de una trama que en lo personal me resultaban muy fácil adivinar que era lo que vendría mas delante de la lectura.

Hablando ahora si del villano de la novela

En fin, que ni los personajes son creíbles -a no ser que supongamos que se habían dejado las neuronas en la tintorería esa mañana-, ni la trama es tampoco nada espectacular: lo único que la diferencia de otras novelas de intriga es que el "suspense" se consigue no a base de sorprender a los lectores, sino mediante el ingenioso método de tenerlos en vilo esperando a ver cuánto van a tardar los inteligentímos protagonistas en darse cuenta de las obviedades que se van sucediendo.

De todos modos, hasta ahora tampoco nosotros hemos aportado ninguna novedad. Lo mismo podría decirse de las restantes novelas de Brown publicadas hasta ahora en España. Lo que ocurre es que Brown consigue mantener el interés de sus incondicionales -que los tiene- con elementos que van mucho más allá de su tremenda torpeza literaria: lo atractivo de Brown, para sus lectores, está no en la trama de la novela, sino en su trasfondo.

¿Y cuál es en este caso el trasfondo? Pues en este caso podríamos hablar de tres factores: el reto intelectual de la criptología, los fascinantes desarrollos informáticos, y el recurso a los lugares exóticos.

Y, como suele suceder también con Brown, ninguno de los tres resiste el más mínimo análisis.

La parte criptológica es... bueno, digamos que no sólo daría risa a los criptólogos, sino que incluso resulta patética para cualquiera que haya resuelto una "sopa de letras" en la sala de espera del dentista. A lo largo de la novela, Brown nos muestra que ha oído alguna vez tres o cuatro palabras técnicas, pero al parecer no ha entendido lo que significan, y espera que sus lectores tampoco lo comprendan. Claro que también espera que no reconozcan las simplísimas claves que aparecen al final del libro, o que no admiren el portentoso ejercicio intelectual de las que califica por alguna parte como "algunas de las mejores mentes del planeta", que tardan como dos docenas de párrafos en calcular el número tres. Número que sirve para desactivar un terrible virus informático, y que cualquier lector con una cultura media es capaz de deducir a través de las detalladas instrucciones contenidas, pásmense, en el propio código del virus, pero que para las "supermentes" de la NSA resulta tan imposible de encontrar que al final tiene que ser una "genial" intuición de Susan la que dé con la clave.

Ah, y si considera usted que al decirle esto le he chafado el final del libro, piense que por lo menos le he ahorrado que se lo chafe el propio Dan Brown, porque el desenlace es como para echarse a llorar.

Si la criptología no es precisamente el punto fuerte de Dan Brown, la informática también parece ser un pozo de misterios para él. Para él o para nosotros, simples usuarios de un pequeño ordenador, que asistimos atónitos al espectáculo de un virus (o gusano, según lo califica Brown, aunque no parece ser ni una cosa ni otra) que va destruyendo poco a poco los filtros de seguridad de la base de datos de la NSA. Brown nos presenta una "representación virtual" del proceso, en la que las diferentes barreras van "disolviéndose" mientras avanzan las líneas de intrusión de los "hackers" ante la mirada impotente de los técnicos... a quienes no se les ocurre algo tan simple

...

Descargar como (para miembros actualizados)  txt (8.9 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com