25 cosas interesantes que aprendes de las computadoras en las películas

Durante estos días navideños he estado algo perdido en la red,
todo eso gracias a mucho trabajo pendiente que resolver, pero
nada ya volví y deseándoles un Feliz 2008.

Me gusta mucho ver películas y más cuando se relacionan a
hackers y todo asunto informático, ya se imaginaran porque,
jeje. Aquí les dejo una lista de cosas que aprendemos sobre las
computadoras viendo peliculas:

1. Los equipos de alta tecnología son a menudo manejados por
una computadora con MS-DOS. (recuerdas: RoboCop)

2. Las empresas de alta tecnología no realizan copias de
seguridad de los datos fuera (recuerdas: Terminator 2)

3. Todos los dispositivos de los medios de comunicación son
fácilmente disponibles – es decir, si alguien tiene una cinta DAT
con datos importantes, tu PC tendrá una unidad DAT.

4. No importa lo que le pidas a la computadora que haga, para
hacerlo va a responder con un gráfico de porcentaje completo
– aunque sea algo fácil de encontrar siempre sale el bendito
grafico de porcentaje.

5. Borrar los datos siempre toma un poco menos de tiempo del
que tardan los chicos malos en tumbar la puerta.

6. Toda la tecnología es plug and play – cualquier equipo puede
tener cualquier pieza de tecnología adjunta.

7. Las interfaces gráficas de alta tecnología son a menudo
impulsadas por cientos de golpes de teclado que no aparecen
en la pantalla.

8. Las direcciones IP automáticamente le indican a los federales
cual es la dirección física de los hackers (es decir, inicias sesión y
ya saben donde se encuentran!)

9. Los procesadores de textos nunca muestran el cursor.

10. Nunca tienen que utilizar la barra espaciadora al escribir
frases largas. Siguen golpeando las teclas sin parar.

11. Todos los monitores presentan letras como de 2 pulgadas de
altura.

12. Las computadoras de alta tecnología, como las utilizadas por
la NASA, la CIA, o alguna institución gubernamental, tienen
interfases gráficas de fácil comprensión.

13. Se puede obtener acceso a cualquier información que desee
escribiendo simplemente “ACCESO A TODOS LOS ARCHIVOS
SECRETOS” en cualquier teclado.

14. Asimismo, puedes infectar una computadora con un virus
destructivo simplemente escribiendo “UPLOAD VIRUS”. Los
virus causan en los ordenadores altas temperaturas,>>
al igual que lo hacen en los seres humanos. Después de un
tiempo, sale el humo del disco, el monitor y otras unidades,
parecieran enfermas de verdad.

15. Todas las computadoras están conectadas todo el tiempo.
Puedes acceder a la información de la computadora de escritorio
del villano , aun cuando este apagada.

16. Cuando la gente terminar de escribir algo en la computadora
la apagan sin guardar los datos.

17. Un hacker puede entrar en la computadora más protegida
en el mundo en un dos por tres ya que adivina la contraseña
secreta en dos intentos.

18. Los cálculos complejos y la carga de enormes cantidades de
datos se realizará en menos de tres segundos. En el cine, los
módems transmiten dos gigabytes de datos por segundo.

19. Cuando la planta de energía / sitio de misiles/ o lo que sea
se sobrecalienta, todos los paneles de control explotarán, al
igual que todo el edificio.

20. Si un archivo es borrado no se puede recuperar. Porque no
existen utilidades undelete.

21. Si un disco tiene archivos encriptados, automáticamente te
pide una contraseña al intentar acceder a él.

22. No importa qué tipo de disquete de computadora sea, que
será leído por> cualquier sistema en que se ponga. Todo el
software de aplicación se puede utilizar por todas> las
plataformas informáticas.

23. La mayoría de las computadoras, no importa cuán pequeñas
sean, tienen la capacidad de realizar trabajos en tres
dimensiones, con animaciones en tiempo real, y trabajos que
requieren altas capacidades graficas.

24. Las computadoras portátiles, por alguna extraña razón,
siempre parecen tener sorprendentes capacidades de vídeo en
tiempo real, telefonía y un alto rendimiento como una súper
computadora.

25. Los seres humanos que operan computadoras nunca
cometen errores bajo condiciones de estrés.

A propósito la imagen que he puesto en este post muestra como
son los hackers de las películas y los de la vida real. Haz
clic sobre la imagen para agrandarla.

Se me cuidan mucho.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s


%d bloggers like this: