Volver al Web de Duiops

Portada - Ordenadores en el cine

Ordenadores en el cine


Atrás ] Siguiente ]

Por The Sen

Así son las computadoras que aparecen en las películas de Hollywood:

  • Los procesadores de texto nunca tienen cursor.
  • No es necesario usar la barra espaciadora al escribir frases largas.
  • Todos los monitores muestran unas letrotas de 10 centímetros.
  • Las supercomputadoras, del tipo usado por la NASA, la CIA y otras instituciones gubernamentales, tienen interfaces gráficas fáciles que podría entender hasta un idiota.
  • ...Y las que no tienen increíblemente poderosas interfaces de línea de comando pueden entender correctamente, y ejecutarlos, comandos tecleados en inglés sencillo.
  • Corolario: usted puede obtener acceso a cualquier información que desee escribiendo simplemente "ACCEDER A TODOS LOS ARCHIVOS SECRETOS" en cualquier teclado. De la misma manera, usted puede infectar a una computadora con un virus superdestructivo escribiendo "SUBIR VIRUS". Los virus elevan la temperatura de las computadoras como los virus biológicos en el ser humano. Un momento después, las unidades de disco y los monitores empiezan a echar humo.
  • Todas las computadoras están conectadas. Usted puede acceder a la información almacenada en la del villano de la película, inclusive si nadie la ha encendido.
  • Las computadoras poderosas dejan oír un pitido cuando usted presiona una tecla o cuando la pantalla cambia. Algunas inclusive reducen la velocidad de la salida en pantalla para que no sea demasiado rápida para la lectura. Las computadoras *realmente* avanzadas hasta emulan el sonido de una impresora de matriz de puntos mientras los caracteres aparecen en pantalla.
  • Todos los paneles de computadoras albergan cientos de voltios y verdaderos hornos bajo su cubierta. Los desperfectos son indicados por un fogonazo, un resoplido de humo, una lluvia de chispas y una explosión que obliga al usuario a retroceder de golpe.
  • La gente que escribe en una computadora la apaga sin antes salvar la información.
  • Un "hacker" puede entrar en la computadora más sensible del mundo sin ser interceptado y descubrir el "password" en dos intentos.
  • Todo mensaje de PERMISO DENEGADO tiene una función CANCELAR.
  • Los cálculos complejos y la carga de enormes cantidades de información se realizan en tres segundos o menos. En el cine, los módems transmiten la información a razón de dos gigabytes por segundo.
  • Cuando la planta eléctrica de cualquier sitio se sobrecalienta, todos los paneles de control explotan, así como el edificio entero.
  • Si usted abre un archivo, lo tiene en pantalla y alguien lo elimina desde otro punto de la red, el archivo desaparecerá de su vista. No hay manera de copiar un archivo de respaldo y no existen órdenes Undelete.
  • No importa qué tipo de disquete use: siempre podrá leerlo en cualquier sistema donde lo introduzca. Todas las aplicaciones se pueden ejecutar en todas las plataformas.
  • Por alguna extraña razón, cualquier niño con una edad comprendida entre los 11 y los 15 años sabrá manejar cualquier tipo de programa existente, aunque haya sido diseñado por los servicios secretos o los científicos de una empresa de alta tecnología.
  • Mientras más moderno es el equipo, más botones tiene. Sin embargo, todo el mundo debe estar muy entrenado, porque los botones no están rotulados.
  • Sin importar cuán pequeñas sean, la mayoría de las computadoras tienen una impresionante realidad tridimensional, trabajan a verdadero tiempo real y son capaces de mostrar gráficos animados fotorrealistas.
  • Por alguna extraña razón, los ordenadores portátiles siempre parecen tener sorprendentes capacidades videofónicas en tiempo real, y el poder de proceso de Deep Blue.
  • Cuando las letras se muestran en pantalla, la imagen es tan brillante que se proyecta hacia el rostro del usuario.
  • Las computadoras nunca se cuelgan durante tareas difíciles o trabajo muy intenso. Los humanos que las operan nunca cometen errores bajo situaciones de estrés.
  • Los programas son maquiavélicamente perfectos y nunca tienen "bugs" que entorpezcan el trabajo.
  • Usted puede obtener un minucioso detalle de cualquier fotografía, y hacer "zoom" hasta donde lo desee. Por ejemplo: "¿Qué es esa mancha borrosa en la foto de satélite de Nueva York?". "No lo sé, déjame revisar... (el protagonista aplica un "zoom" infinito) "¡Es un pelo del asesino!".

    Atrás ] Siguiente ]

     

>>> Volver a la portada de underground & seguridad

Contenidos

Hacking, cracking y otras definiciones
Seguridad de sistemas
¿Qué se necesita para ser un hacker?
Firewalls
Virus y Antivirus
Troyanos y Antitroyanos
Spyware
Servicios
IP y conexiones de red
Hacking
Estándares de la red
Web
Correo Electrónico
Grupos de noticias
Passwords
Criptografía y Esteganografía
Norton Ghost
Arquitecturas y sistemas operativos
Referencias en Internet

Artículos

Soy un hacker. Mi presentación
Vocabulario 1.0
Hacker vs. Cracker
Vocabulario 2.0
Troyanos
Parties
Ordenadores en el cine

 

Apúntate a la lista de correo del Web de Duiops

 



© 1997-2009 Duiops (
http://www.duiops.net)
Prohibida la reproducción parcial o total de los textos o las imágenes

Para comentarios, usa las direcciones e-mail de contacto