GaritoShare

...... Bienvenido ......

Unirse al foro, es rápido y fácil

GaritoShare

...... Bienvenido ......
GaritoShare
¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.

Ir abajo
akeru
akeru
webmaster 100%
webmaster  100%
Todo lo que Hollywood nos enseña sobre los piratas informáticos Left_bar_bleue0 / 1000 / 100Todo lo que Hollywood nos enseña sobre los piratas informáticos Right_bar_bleue


Cantidad de envíos : 313
Edad : 66
Perfil : Me ata lo que no me ata
Tú firma Personal : Todo lo que Hollywood nos enseña sobre los piratas informáticos Kgmwj7yw8sc68agfs34v
Barra de Respeto :
Todo lo que Hollywood nos enseña sobre los piratas informáticos Left_bar_bleue0 / 1000 / 100Todo lo que Hollywood nos enseña sobre los piratas informáticos Right_bar_bleue

Reputación : 127
Fecha de inscripción : 30/03/2008
http://angelenamores.blogspot.com/

Todo lo que Hollywood nos enseña sobre los piratas informáticos Empty Todo lo que Hollywood nos enseña sobre los piratas informáticos

5/10/2009, 4:51 pm
Reputación del mensaje :100% (1 voto)
Todo lo que Hollywood nos enseña sobre los piratas informáticos Piratilla
Muchos hemos visto esas películas con la imagen estereotipada del
pirata informático o el experto en Informática. Ya sabéis, gente
pintoresca en algún sentido, normalmente con piel pálida, con ropa y
gafas extrañas, introvertidos, etc. Pensemos en Neo (Matrix), Matt
(Jungla de Cristal 4), Acid Burn o Zero Cool (Hackers), Boris (Golden
Eye), David (Juegos de guerra), etc. Sólo hace falta echar un vistazo
por imdb en la categoría “Computer crackers” para imaginar “el
prototipo”. Si no lo tenéis todavía claro, Ariel Torres, desde
lanacion.com, nos describió hace un tiempo y en tono jocoso todos estos
‘topicazos’.

Unas risas para empezar la semana…

1. Los hackers siempre
se visten raro. Además, siempre tienen cara de hacker, excepto cuando
son mujeres. En ese caso, parecen ex-modelos. Hollywood es tan riguroso
en este sentido que puede uno fácilmente establecer algunos silogismos.
Por ejemplo, en The Matrix , Neo –Keanu Reeves– no tiene cara de
hacker, pero se viste raro. Por lo tanto, es un hacker. Trinity se
viste raro y además la actriz empezó como modelo –Carrie-Ann Moss–.
¡Super hacker! Acid Burn, en la película Hackers de 1995, se viste muy
raro y además Angelina Jolie también empezó como modelo. ¡Hacker
diplomada! (Me apuntan aquí que Hugh Jackman no cumple estos
requisitos, en Swordfish . Error, el personaje tiene cara de mutante, o
de otro modo jamás habría participado en X-Men .)

2. Los escritorios de
los hackers están muy desordenados y con no menos de dos pantallas,
usualmente LCD de 32 pulgadas widescreen.

3. Los hackers sólo comen pizza, y lo hacen mientras hackean algo.

4. Los nerds siempre
usan anteojos, si son hombres, y en el momento de mayor tensión, estas
gafas se les rompen. Si se trata de una mujer, será bella pero torpe,
como Sandra Bullock en La Red . En ambos casos, tienen gravísimas
dificultades para encontrar pareja.

5. Una persona puede
leer el diario sólo con la luz que emite un monitor. Además, esta luz
es constante, aún cuando esta persona esté moviendo ventanas y abriendo
y cerrando programas.

6. Las pantallas de los hackers están repletas de ventanas, y en varias de ellas se listan cosas incomprensibles todo el tiempo.

7. Windows no es usado
ni por empresas ni por organismos del Estado ni por hackers. En las
películas, sólo se ven interfaces que no corresponden a ningún sistema
operativo conocido. (Excepción honrosa, en The Matrix Reloaded ,
Trinity usa una notebook que está corriendo Linux y un programa llamado
NMap .)

8. Toda contraseña es
fácil de adivinar. Basta crujir los dedos, entrecerrar los ojos y
pensar un poco. En ocasiones, hay que pensar muchísimo, los
involucrados realmente experimentan un castigo físico extremo y teclean
un montón de código (al parecer, C). Nunca usan un programa para
quebrar contraseñas.

8bis. Si el punto
anterior no es enteramente cierto, entonces podría significar que las
computadoras modernas sólo admiten un número limitado de posibles
contraseñas. En otras palabras, no hay mayor diferencia entre una
estación de trabajo de última generación y un cajero automático.

9. Además, los sistemas de seguridad aceptan que un hacker ingrese 350.000 claves equivocadas sin bloquearse. ¡Pan comido!

9bis. Eso sí, cada vez que ingresa una contraseña inválida, recibe el mensaje de “Access Denied”, nunca otro.

10. Toda la superficie
del planeta tiene conexiones Wi-Fi de alta velocidad con Internet y
todos los organismos del mundo tienen sus servidores conectados a la
gran Red. Así, el héroe no tiene problema de ingresar a una base de
datos sensible de la Agencia Nacional de Seguridad de los Estados
Unidos a las 4 de la mañana desde un auto estacionado junto a un puente
del siglo XI sobre el río Garonne, en Toulouse, Francia.

11. A pesar de esto, los hackers invariablemente optan por ir a una casilla telefónica para invadir un sistema.

12. Borrar de manera
segura todo un disco duro de 250 GB cuando están llegando las fuerzas
policiales a la casa de un hacker (o del protagonista, como en Blade )
toma sólo 5 segundos. En cambio, copiar un pequeño archivo de texto con
los resúmenes de las cuentas bancarias secretas de un traficante de
drogas requiere tres exasperantes minutos. El indicador de progreso de
esta lenta operación aparece en pantalla con música de suspenso.

12 bis. Hasta hace un
tiempo, los robos de datos se hacían en antediluvianos diskettes.
Ahora, se usan CD pero, eso sí, se los emplea como diskettes. No hace
falta escribir el Lead-in ni el Lead-out , formatearlos, inicializarlos
o todas esas tonterías que sólo necesitan realizar los que no son
hackers.

13. Las Mac poseen aproximadamente el 90% del mercado de las computadoras hogareñas.

13 bis. No obstante
esto, el mouse no existe. En las películas todo se hace tecleando
frenéticamente, en general sin mirar lo que se escribe y sudando
copiosamente.

14. Un disparo de arma
de fuego en el gabinete de una computadora hace que el monitor explote
y que el disco rígido se vuelva inservible. Vaya puntería.

15. Inversamente, una
notebook destruida en una violenta explosión todavía conserva sus chips
internos en perfectas condiciones y un experto puede acceder a los
datos del fabricante sin problema.

16. Las notebooks jamás se quedan sin batería.

17. Los celulares, siempre.

18. En muchos lugares
del mundo uno puede sacarle el celular a un desconocido que está
hablando en la calle sin que lo muelan a uno a palos. Alcanza con
decir: “¡Necesito su teléfono, amigo!”

19. Las transferencias
de dinero entre cuentas bancarias se hacen en un suspiro y no hay
límite. Por ejemplo, es posible traspasar 50 millones de dólares desde
una cuenta en los Estados Unidos a otra en las Islas Caimán sin que a
nadie se le ocurra preguntar nada.

20. Cuando una
computadora hace zoom sobre una foto para ampliar un detalle, ocurren
dos cosas. Primero, hace ruido de zoom (un chirrido como de cámara
fotográfica); segundo, la resolución aumenta conforme a la ampliación
sin perder nada de detalle.

21. El programa más avanzado de tratamiento de imágenes suele ser el Paint .

22. Las computadoras
pueden encenderse apretando un interruptor en el monitor. La opción,
que he meditado largamente, es que la máquina en realidad esté
encendida y que el hacker sólo encienda la pantalla para a) ahorrar
energía y proteger el medio ambiente o b) porque no sabe cómo activar
DPMS.

23. Todos los sistemas operativos muestran una bomba en la pantalla cuando se cuelgan.

24. Los virus causan la aparición de calaveras en las pantallas de las máquinas infectadas.

25. Los hackers “malos” hablan por teléfono usando un auricular Bluetooth. Los hackers “buenos” hacen videoconferencia.
Vía: Reader
Fuente: lanacion.com.ar

Volver arriba
Permisos de este foro:
No puedes responder a temas en este foro.