miércoles, 31 de octubre de 2007

Datos curiosos sobre las computadoras en las peliculas

Este blog se cae a pedazos asi que subo una cosita que encontre en la compu sacada del suplemento de informatica de La Nacion. Es una serie de pautas que siguen todas las peliculas de Hollywood sobre las computadoras. Es un tanto graciosa. Disfrutenlo.
  1. Los hackers siempre se visten raro. Ademas, siempre tienen cara de hacker, excepto cuando son mujeres. En ese caso, parecen ex-modelos. Hollywood es tan riguroso en este sentido que puede uno facilmente establecer algunos silogismos. Por ejemplo, en The Matrix , Neo €,“Keanu Reeves,€“ no tiene cara de hacker, pero se viste raro. Por lo tanto, es un hacker. Trinity se viste raro y ademas la actriz empezo como modelo ,€“Carrie-Ann Moss,€“¡Super hacker!. Acid Burn, en la pelicula Hackers de 1995, se viste muy raro y ademas Angelina Jolie tambien empezo como modelo. ¡Hacker diplomada! (Me apuntan aqui que Hugh Jackman no cumple estos requisitos, en Swordfish. Error, el personaje tiene cara de mutante, o de otro modo jamas habria participado en  X-Men)
  2. Los escritorios de los hackers estan muy desordenados y con no menos de dos pantallas, usualmente LCD de 32 pulgadas widescreen.
  3. Los hackers solo comen pizza, y lo hacen mientras hackean algo.
  4. Los nerds siempre usan anteojos, si son hombres, y en el momento de mayor tension, estas gafas se les rompen. Si se trata de una mujer, sera bella pero torpe, como Sandra Bullock en La Red . En ambos casos, tienen gravisimas dificultades para encontrar pareja.
  5. Una persona puede leer el diario solo con la luz que emite un monitor. Ademas, esta luz es constante, aun cuando esta persona estan moviendo ventanas y abriendo y cerrando programas.
  6. Las pantallas de los hackers estan repletas de ventanas, y en varias de ellas se listan cosas incomprensibles todo el tiempo.
  7. Windows no es usado ni por empresas ni por organismos del Estado ni por hackers. En las peliculas, solo se ven interfaces que no corresponden a ningun sistema operativo conocido. (Excepcion honrosa, en The Matrix Reloaded, Trinity usa una notebook que esta corriendo Linux y un programa llamado NMap .)
  8. Toda contraseña es facil de adivinar. Basta crujir los dedos, entrecerrar los ojos y pensar un poco. En ocasiones, hay que pensar muchisimo, los involucrados realmente experimentan un castigo fisico extremo y teclean un monton de codigo (al parecer, C). Nunca usan un programa para quebrar contraseñas. 
  9. Si el punto anterior no es enteramente cierto, entonces podria significar que las computadoras modernas solo admiten un numero limitado de posibles contraseñas. En otras palabras, no hay mayor diferencia entre una estacion de trabajo de ultima generacion y un cajero automatico.
  10.  Ademas, los sistemas de seguridad aceptan que un hacker ingrese 350.000 claves equivocadas sin bloquearse.¡Pan comido!
  11. Eso si, cada vez que ingresa una contraseña invalida, recibe el mensaje de "€œAccess Denied", nunca otro.
  12. Toda la superficie del planeta tiene conexiones Wi-Fi de alta velocidad con Internet y todos los organismos del mundo tienen sus servidores conectados a la gran Red. Asi, el heroe no tiene problema de ingresar a una base de datos sensible de la Agencia Nacional de Seguridad de los Estados Unidos a las 4 de la mañana desde un auto estacionado junto a un puente del siglo XI sobre el rio Garonne, en Toulouse, Francia.
  13. A pesar de esto, los hackers invariablemente optan por ir a una casilla telefonica para invadir un sistema.
  14. Borrar de manera segura todo un disco duro de 250 GB cuando estan llegando las fuerzas policiales a la casa de un hacker (o del protagonista, como en Blade) toma solo 5 segundos. En cambio, copiar un pequeño archivo de texto con los resumenes de las cuentas bancarias secretas de un traficante de drogas requiere tres exasperantes minutos. El indicador de progreso de esta lenta operacion aparece en pantalla con musica de suspenso.
  15. Hasta hace un tiempo, los robos de datos se hacian en antediluvianos diskettes. Ahora, se usan CD pero, eso si, se los emplea como diskettes. No hace falta escribir el Lead-in ni el Lead-out , formatearlos, inicializarlos o todas esas tonterias que solo necesitan realizar los que no son hackers.
  16. Las Mac poseen aproximadamente el 90% del mercado de las computadoras hogareñas.
  17. No obstante esto, el mouse no existe. En las peliculas todo se hace tecleando freneticamente, en general sin mirar lo que se escribe y sudando copiosamente.
  18. Un disparo de arma de fuego en el gabinete de una computadora hace que el monitor explote y que el disco rigido se vuelva inservible. Vaya punteria.
  19. Inversamente, una notebook destruida en una violenta explosion todavia conserva sus chips internos en perfectas condiciones y un experto puede acceder a los datos del fabricante sin problema.
  20. Las notebooks jamas se quedan sin bateria.
  21. Los celulares, siempre
  22. En muchos lugares del mundo uno puede sacarle el celular a un desconocido que esta hablando en la calle sin que lo muelan a uno a palos. Alcanza con decir: €¡Necesito su telofono, amigo!
  23. Las transferencias de dinero entre cuentas bancarias se hacen en un suspiro y no hay limite. Por ejemplo, es posible traspasar 50 millones de dolares desde una cuenta en los Estados Unidos a otra en las Islas Caiman sin que a nadie se le ocurra preguntar nada.
  24. Cuando una computadora hace zoom sobre una foto para ampliar un detalle, ocurren dos cosas. Primero, hace ruido de zoom (un chirrido como de camara fotografica); segundo, la resolucion aumenta conforme a la ampliacion sin perder nada de detalle.
  25. El programa mas avanzado de tratamiento de imagenes suele ser el Paint.
  26. Las computadoras pueden encenderse apretando un interruptor en el monitor. La opcion, que he meditado largamente, es que la maquina en realidad esta encendida y que el hacker solo encienda la pantalla para a) ahorrar energia y proteger el medio ambiente o b) porque no sabe como activar DPMS.
  27. Todos los sistemas operativos muestran una bomba en la pantalla cuando se cuelgan.
  28. Los virus causan la aparicion de calaveras en las pantallas de las maquinas infectadas.
  29. Los hackers €œmalos†hablan por telofono usando un auricular Bluetooth. Los hackers €œbuenos€ hacen videoconferencia


No hay comentarios: