25 tips que Hollywood me enseñó sobre la PC.

acces_granted.jpg

Esto lo ilustro luego de haber visto Duro de Matar 4.0…y sumado al fantástico artículo de opinión de Ariel Torres (La Nación-Tecnología) dan como resultado el siguiente artículo:

1. Los hackers siempre se visten raro. Además, siempre tienen cara de hacker, excepto cuando son mujeres. En ese caso, parecen ex-modelos. Hollywood es tan riguroso en este sentido que puede uno fácilmente establecer algunos silogismos. Por ejemplo, en The Matrix, Neo –Keanu Reeves– no tiene cara de hacker, pero se viste raro. Por lo tanto, es un hacker. Trinity se viste raro y además la actriz empezó como modelo –Carrie-Ann Moss–. ¡Super hacker! Acid Burn, en la película Hackers de 1995, se viste muy raro y además Angelina Jolie también empezó como modelo. ¡Hacker diplomada! (Me apuntan aquí que Hugh Jackman no cumple estos requisitos, en Swordfish. Error, el personaje tiene cara de mutante, o de otro modo jamás habría participado en X-Men.)

2. Los escritorios de los hackers están muy desordenados y con no menos de dos pantallas, usualmente LCD de 32 pulgadas widescreen.

3. Los hackers sólo comen pizza, y lo hacen mientras hackean algo.

4. Los nerds siempre usan anteojos, si son hombres, y en el momento de mayor tensión, estos se rompen. Si se trata de una mujer, será bella pero torpe, como Sandra Bullock en La Red. En ambos casos, tienen gravísimas dificultades para encontrar pareja.

5. Una persona puede leer el diario sólo con la luz que emite un monitor. Además, esta luz es constante, aún cuando esta persona esté moviendo ventanas y abriendo y cerrando programas.

6. Las pantallas de los hackers están repletas de ventanas, y en varias de ellas se listan cosas incomprensibles todo el tiempo.

7. Windows no es usado ni por empresas ni por organismos del Estado ni por hackers. En las películas, sólo se ven interfaces que no corresponden a ningún sistema operativo conocido. (Excepción honrosa, en The Matrix Reloaded, Trinity usa una notebook que está corriendo Linux y un programa llamado NMap.)

8. Toda contraseña es fácil de adivinar. Basta crujir los dedos, entrecerrar los ojos y pensar un poco. En ocasiones, hay que pensar muchísimo, los involucrados realmente experimentan un castigo físico extremo y teclean un montón de código (al parecer, C). Nunca usan un programa para quebrar contraseñas.

8bis. Si el punto anterior no es enteramente cierto, entonces podría significar que las computadoras modernas sólo admiten un número limitado de posibles contraseñas. En otras palabras, no hay mayor diferencia entre una estación de trabajo de última generación y un cajero automático.

9. Además, los sistemas de seguridad aceptan que un hacker ingrese 350.000 claves equivocadas sin bloquearse. ¡Pan comido!

9bis. Eso sí, cada vez que ingresa una contraseña inválida, recibe el mensaje de “Access Denied”, nunca otro.

10. Toda la superficie del planeta tiene conexiones Wi-Fi de alta velocidad con Internet y todos los organismos del mundo tienen sus servidores conectados a la gran Red. Así, el héroe no tiene problema de ingresar a una base de datos sensible de la Agencia Nacional de Seguridad de los Estados Unidos a las 4 de la mañana desde un auto estacionado junto a un puente del siglo XI sobre el río Garonne, en Toulouse, Francia.

11. A pesar de esto, los hackers invariablemente optan por ir a una casilla telefónica para invadir un sistema.

12. Borrar de manera segura todo un disco duro de 250 GB cuando están llegando las fuerzas policiales a la casa de un hacker (o del protagonista, como en Blade) toma sólo 5 segundos. En cambio, copiar un pequeño archivo de texto con los resúmenes de las cuentas bancarias secretas de un traficante de drogas requiere tres exasperantes minutos. El indicador de progreso de esta lenta operación aparece en pantalla con música de suspenso.

12 bis. Hasta hace un tiempo, los robos de datos se hacían en antediluvianos diskettes. Ahora, se usan CD pero, eso sí, se los emplea como diskettes. No hace falta escribir el Lead-in ni el Lead-out , formatearlos, inicializarlos o todas esas tonterías que sólo necesitan realizar los que no son hackers.

13. Las Mac poseen aproximadamente el 90% del mercado de las computadoras hogareñas.

13 bis. No obstante esto, el mouse no existe. En las películas todo se hace tecleando frenéticamente, en general sin mirar lo que se escribe y sudando copiosamente.

14. Un disparo de arma de fuego en el gabinete de una computadora hace que el monitor explote y que el disco rígido se vuelva inservible. Vaya puntería.

15. Inversamente, una notebook destruida en una violenta explosión todavía conserva sus chips internos en perfectas condiciones y un experto puede acceder a los datos del fabricante sin problema.

16. Las notebooks jamás se quedan sin batería.

17. Los celulares, siempre.

18. En muchos lugares del mundo uno puede sacarle el celular a un desconocido que está hablando en la calle sin que lo muelan a uno a palos. Alcanza con decir: “¡Necesito su teléfono, amigo!”

19. Las transferencias de dinero entre cuentas bancarias se hacen en un suspiro y no hay límite. Por ejemplo, es posible traspasar 50 millones de dólares desde una cuenta en los Estados Unidos a otra en las Islas Caimán sin que a nadie se le ocurra preguntar nada.

20. Cuando una computadora hace zoom sobre una foto para ampliar un detalle, ocurren dos cosas. Primero, hace ruido de zoom (un chirrido como de cámara fotográfica); segundo, la resolución aumenta conforme a la ampliación sin perder nada de detalle.

21. El programa más avanzado de tratamiento de imágenes suele ser el Paint.

22. Las computadoras pueden encenderse apretando un interruptor en el monitor. La opción, que he meditado largamente, es que la máquina en realidad esté encendida y que el hacker sólo encienda la pantalla para a) ahorrar energía y proteger el medio ambiente o b) porque no sabe cómo activar DPMS.

23. Todos los sistemas operativos muestran una bomba en la pantalla cuando se cuelgan.

24. Los virus causan la aparición de calaveras en las pantallas de las máquinas infectadas.

25. Los hackers “malos” hablan por teléfono usando un auricular Bluetooth. Los hackers “buenos” hacen videoconferencia.

Fuente: Diario La Nación – Suplemento Tecnología.

Link: http://www.lanacion.com.ar/tecnologia/nota.asp?nota_id=923599

Anuncios
Explore posts in the same categories: Noticias en general

8 comentarios en “25 tips que Hollywood me enseñó sobre la PC.”

  1. newbie Says:

    sabes que si insultas un hacker te metes con todos asi que te conviene dejar de hablar estupideces y prepararte para lo que se viene…
    si algo pasa con internet va a ser tu culpa

  2. OCI Says:

    100×100 de acuerdo las peliculas de hacker lo unico que hacen es alimentar la imaginacion del ignorante .
    .:OCI:.

  3. OCI Says:

    ahora con respecto algunos comentarios creo que estas fuera de lugar pero se por que ,es porque miras muchas peliculas como estas y eres un ignorante .
    sin animos de ofender pero tendrias que medir mas las cosas que escrives si no sabes nada al respecto, solo por respeto a otros 😉

  4. Consultor Says:

    Estimado OCI…si lees bien…hago referencia a un link de un prestigioso diario argentino…y alli comparto gran parte de los puntos mencionados…
    Por supuesto que hay puntos que son pura fantasia, y verás que por el tipo de redacción que tiene la nota, es de tono jocoso…sin ofender a nadie.
    Yo no sé a que te dedicas, ni cuantos años tienes…pero te puedo decir que mi profesión es la seguridad informática desde hace más de 20 años…cuando muchos todavia usaban PC XT…si eres menor de 25 años…te recomiendo buscar ese término en Google…por lo que hablo con absoluto conocimiento de causa.
    En todas, pero en todas las películas, series y demás…verás…que todos los hackers descubren las passwords…y en tiempo record…y si te dedicas a eso…sabés bien que eso no es posible…
    Creo que este tema da para escribir muchas páginas…pero no era la idea del artículo. De todas maneras, si quieres, tienes mi correo y hablamos de ello.

  5. Fabian Says:

    Hola, esta muy chistoso el articulo, creo que algunos tipos (ejem-oci, newbie-ejem), deberian tomarse la vida mas a la ligera y dejar de hacer comentarios que tratan de demostrar que tan “machos” son. La falta de meritos propios se manifiesta en inseguridad.

  6. Cap. Dvy J0nes Says:

    Hahahahah LOL me cague re risa desde las 3 hasta la 25.. hahaha muy bueno

  7. 1s4cc Says:

    hoigan saben los punto de vista que das se ven chidos, pero sabes, un hacker nunca, mostraria la forma como trabaja, y la forma de vestir tampoco los señala, solo son persona comun y corriente, pero con un forma de logica matematica, concimiento muy avanzado, asi que no digan estupideses

  8. esteban Says:

    ja ja muy cierto todo buenísimo el tipo de operación Swordfish. hackea en tiempo récord con un arma en la cabeza y una mina asiéndole sexo oral es un groso


Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s


A %d blogueros les gusta esto: