Todo lo que Hollywood nos enseña sobre los piratas informáticos

piratillaMuchos hemos visto esas películas con la imagen estereotipada del pirata informático o el experto en Informática. Ya sabéis, gente pintoresca en algún sentido, normalmente con piel pálida, con ropa y gafas extrañas, introvertidos, etc. Pensemos en Neo (Matrix), Matt (Jungla de Cristal 4), Acid Burn o Zero Cool (Hackers), Boris (Golden Eye), David (Juegos de guerra), etc. Sólo hace falta echar un vistazo por imdb en la categoría “Computer crackers” para imaginar “el prototipo”. Si no lo tenéis todavía claro, Ariel Torres, desde lanacion.com, nos describió hace un tiempo y en tono jocoso todos estos ‘topicazos’.

Unas risas para empezar la semana…

1. Los hackers siempre se visten raro. Además, siempre tienen cara de hacker, excepto cuando son mujeres. En ese caso, parecen ex-modelos. Hollywood es tan riguroso en este sentido que puede uno fácilmente establecer algunos silogismos. Por ejemplo, en The Matrix , Neo –Keanu Reeves– no tiene cara de hacker, pero se viste raro. Por lo tanto, es un hacker. Trinity se viste raro y además la actriz empezó como modelo –Carrie-Ann Moss–. ¡Super hacker! Acid Burn, en la película Hackers de 1995, se viste muy raro y además Angelina Jolie también empezó como modelo. ¡Hacker diplomada! (Me apuntan aquí que Hugh Jackman no cumple estos requisitos, en Swordfish . Error, el personaje tiene cara de mutante, o de otro modo jamás habría participado en X-Men .)

2. Los escritorios de los hackers están muy desordenados y con no menos de dos pantallas, usualmente LCD de 32 pulgadas widescreen.

3. Los hackers sólo comen pizza, y lo hacen mientras hackean algo.

4. Los nerds siempre usan anteojos, si son hombres, y en el momento de mayor tensión, estas gafas se les rompen. Si se trata de una mujer, será bella pero torpe, como Sandra Bullock en La Red . En ambos casos, tienen gravísimas dificultades para encontrar pareja.

5. Una persona puede leer el diario sólo con la luz que emite un monitor. Además, esta luz es constante, aún cuando esta persona esté moviendo ventanas y abriendo y cerrando programas.

6. Las pantallas de los hackers están repletas de ventanas, y en varias de ellas se listan cosas incomprensibles todo el tiempo.

7. Windows no es usado ni por empresas ni por organismos del Estado ni por hackers. En las películas, sólo se ven interfaces que no corresponden a ningún sistema operativo conocido. (Excepción honrosa, en The Matrix Reloaded , Trinity usa una notebook que está corriendo Linux y un programa llamado NMap .)

8. Toda contraseña es fácil de adivinar. Basta crujir los dedos, entrecerrar los ojos y pensar un poco. En ocasiones, hay que pensar muchísimo, los involucrados realmente experimentan un castigo físico extremo y teclean un montón de código (al parecer, C). Nunca usan un programa para quebrar contraseñas.

8bis. Si el punto anterior no es enteramente cierto, entonces podría significar que las computadoras modernas sólo admiten un número limitado de posibles contraseñas. En otras palabras, no hay mayor diferencia entre una estación de trabajo de última generación y un cajero automático.

9. Además, los sistemas de seguridad aceptan que un hacker ingrese 350.000 claves equivocadas sin bloquearse. ¡Pan comido!

9bis. Eso sí, cada vez que ingresa una contraseña inválida, recibe el mensaje de “Access Denied”, nunca otro.

10. Toda la superficie del planeta tiene conexiones Wi-Fi de alta velocidad con Internet y todos los organismos del mundo tienen sus servidores conectados a la gran Red. Así, el héroe no tiene problema de ingresar a una base de datos sensible de la Agencia Nacional de Seguridad de los Estados Unidos a las 4 de la mañana desde un auto estacionado junto a un puente del siglo XI sobre el río Garonne, en Toulouse, Francia.

11. A pesar de esto, los hackers invariablemente optan por ir a una casilla telefónica para invadir un sistema.

12. Borrar de manera segura todo un disco duro de 250 GB cuando están llegando las fuerzas policiales a la casa de un hacker (o del protagonista, como en Blade ) toma sólo 5 segundos. En cambio, copiar un pequeño archivo de texto con los resúmenes de las cuentas bancarias secretas de un traficante de drogas requiere tres exasperantes minutos. El indicador de progreso de esta lenta operación aparece en pantalla con música de suspenso.

12 bis. Hasta hace un tiempo, los robos de datos se hacían en antediluvianos diskettes. Ahora, se usan CD pero, eso sí, se los emplea como diskettes. No hace falta escribir el Lead-in ni el Lead-out , formatearlos, inicializarlos o todas esas tonterías que sólo necesitan realizar los que no son hackers.

13. Las Mac poseen aproximadamente el 90% del mercado de las computadoras hogareñas.

13 bis. No obstante esto, el mouse no existe. En las películas todo se hace tecleando frenéticamente, en general sin mirar lo que se escribe y sudando copiosamente.

14. Un disparo de arma de fuego en el gabinete de una computadora hace que el monitor explote y que el disco rígido se vuelva inservible. Vaya puntería.

15. Inversamente, una notebook destruida en una violenta explosión todavía conserva sus chips internos en perfectas condiciones y un experto puede acceder a los datos del fabricante sin problema.

16. Las notebooks jamás se quedan sin batería.

17. Los celulares, siempre.

18. En muchos lugares del mundo uno puede sacarle el celular a un desconocido que está hablando en la calle sin que lo muelan a uno a palos. Alcanza con decir: “¡Necesito su teléfono, amigo!”

19. Las transferencias de dinero entre cuentas bancarias se hacen en un suspiro y no hay límite. Por ejemplo, es posible traspasar 50 millones de dólares desde una cuenta en los Estados Unidos a otra en las Islas Caimán sin que a nadie se le ocurra preguntar nada.

20. Cuando una computadora hace zoom sobre una foto para ampliar un detalle, ocurren dos cosas. Primero, hace ruido de zoom (un chirrido como de cámara fotográfica); segundo, la resolución aumenta conforme a la ampliación sin perder nada de detalle.

21. El programa más avanzado de tratamiento de imágenes suele ser el Paint .

22. Las computadoras pueden encenderse apretando un interruptor en el monitor. La opción, que he meditado largamente, es que la máquina en realidad esté encendida y que el hacker sólo encienda la pantalla para a) ahorrar energía y proteger el medio ambiente o b) porque no sabe cómo activar DPMS.

23. Todos los sistemas operativos muestran una bomba en la pantalla cuando se cuelgan.

24. Los virus causan la aparición de calaveras en las pantallas de las máquinas infectadas.

25. Los hackers “malos” hablan por teléfono usando un auricular Bluetooth. Los hackers “buenos” hacen videoconferencia.

Fuente: lanacion.com.ar

Compártelo. ¡Gracias!

28 Comentarios
  1. El Maxi says:

    😆 Jajaja Realmente en las películas pasan muchas cosas raras relacionadas con la informàtica, tambien es muy común ver como navegan por la red como si la velocidad fuera de 1 GB por segundo o más, ni siquiera tienen que esperar que la página cargue 😀

  2. alvare@ClrnD says:

    26. La busqueda de archivos se hace manualmente en un ambiente 3D flotante mientras los buenos y los malos pelean casi fisicamente con extraños viruses direccionales controlados manualmente para hacer tiempo.
    – “Hackers”

  3. Victek says:

    :mrgreen: :mrgreen: jajaja, si, después de ver una película así sales confundido del cine y con unas ganas enormes de flagelarte por lo inutil que eres, siempre te encuentras con el sistema más protegido, al tercer intento te echa fuera y en las películas 350.000 claves y todavía admite más logins…

  4. Quenerapú says:

    Me ha encantado tu artículo. Tengo algunas más:

    Acerca del punto 20: Me llama la atención que ese zoom lo hacen mientras suenan las teclas!! No usan el ratón para hacer un zoom?? Qué teclean? “SUDO acércate a la placa del coche”??

    Me mata también que cuando los malos quieren destrozar una instalación informática, siempre la emprenden a palos con los monitores y las impresoras, en lugar de destrozar las cajas. Cuantas más chispas echen los monitores, más seguros se quedan de haber borrado los datos.

    Enhorabuena por el blog.

  5. gonzalo says:

    Aajjaja alguans weas son bien absurdas xD
    ajajajajja pero en fin
    vale por el dato y me isiste a cordar cuando un fiscal dijo que un hacker podia destruir el mundo como lo conoccemos xD

  6. kudakitsune says:

    siempre he visto tantas cosas falsas en las películas, pero me sigo preguntando ¿cómo hacen tantas cosas? un video a pantalla completa?

  7. Ricardo says:

    Tengo alguna más:
    – Un hacker que se precie es capaz de leer y entender ristras de números y letras haciendo scroll a toda velocidad por la pantalla
    – Cuando un virus borra información, se nota en la pantalla: se caen las letras, se difumina la imagen (La Red)
    – Para localizar una IP o un teléfono, es imprescindible tener un mapa e ir haciendo zoom poco a poco sobre una zona, aunque siempre lo bastante lento como para que la conexión se corte dos segundos antes de conseguirlo.
    – Para localizar un teléfono, se usa siempre un programa de ordenador que va haciendo aparecer los números del teléfono uno por uno, como una tragaperras. Eso de que te salga el número llamante en la pantalla es para tontos.
    – Cuando se hace zoom sobre una imagen, no sólo la resolución aumenta y se puede leer la talla de la etiqueta de los calzoncillos, sino que cualquier cara es automáticamente reconocida aunque mire de lado y con una gorra.
    – En cualquier ordenador siempre está instalado el programa adecuado para ver ese fichero ultrasecreto recién robado. ¿Formatos de fichero? bah, paparruchas
    – Para hacer una transferencia bancaria es imprescindible presentar en pantalla una barra de progreso que avanza poco a poco. Su lentitud es directamente proporcional a la cercanía de los malos.

  8. kenzo says:

    Un clasico:
    Todo buen hacker tendra instalada una aplicacion en la que se vera la imagen del mapamundi donde se muestra graficamente los saltos de maquinas del hacker tratando de ocultar su rastro. Por supuesto la policia, o el hacker bueno, tendran tambien su mapamundi xDD

    Saludos

  9. karlos_g says:

    no olvidar ke los extraterestres tambien usan mac como en dia de la independencia :mrgreen:

  10. buff says:

    jjaja, eso de conectar un portatil en la nave alienigena.. casi me tiro por la ventana xD

    otra es que cuando estan “hackeando” algo se ve todo animado con colorines, torres, piramides, cubos pasando a toda velocidad xD

  11. TDTHD says:

    en matrix, de que neo y el resto de los que estan desconectados vistan diferente, no es por se hackers y vistan raros, es para diferenciarse de los que estan conectados

  12. p431i7o says:

    Te falto uno, en casi todas las peliculas, cuando miran el monitor, se ven las letras y ventanas como “proyectadas” por sus rostros

    sin mencionar que los datos cuando se listan, hacen un extraño ruidito… como alfileres cayendo sobre una gran lamina de metal…

  13. Sorin says:

    Los de matrix son unos verdadero hakers 🙂

    Buen post, a ver si le gustan a alguien en Twitter 😀

  14. fulano says:

    en jurasic park usan Unix, lo dice la rubita sobre el final…

    como le dejan al gordo recompilar el programa del parque cuando esta en funcionamiento.. que graasa xD

  15. muadib says:

    “18. En muchos lugares del mundo uno puede sacarle el celular a un desconocido que está hablando en la calle sin que lo muelan a uno a palos. Alcanza con decir: “¡Necesito su teléfono, amigo!””
    :mrgreen:
    Claro, por eso en Die Hard 4 lo hace Bruce Willis, y no el chico “I’m a Mac”

  16. Dante_0507 says:

    3. Los hackers sólo comen pizza, y lo hacen mientras hackean algo.

    Que weno eso me recuerda a la peli dle nucleo que sale el un pirata llamado Rata i que cunado le piden piratear el planeta pide a cambio una provision ilimitada de videos de xena i hot pokets (pastelitos) por que le ayudan a concetrarse xD

  17. Picholeiro says:

    Me reí bastante de estas formas que se ven en las pelis , con lo poco de datos tecnicos

  18. AFX says:

    Añado que cuando empiecen a copiarse el fichero de texto con los datos bancarios del mafioso un grupo de SWAT empezará a bajar por cuerdas a través del hueco del ascenso, mientras que otro grupo de SWAT empezará a subir por las escaleras con rifles de asalto (con láser y linternas integradas, of course!) para encontrarse invariablemente en la puerta del apartamento del hacker. Entonces intentarán entrar en la puerta con explosivos o cortando el perímetro con un soplete, pero justo cuando le pegan la patada para entrar, no antes ni después, el archivo se termina de copiar ante las sudorosas y asustadas miradas de los juackers en cuestión, que saldrán corriendo con el diskette/cdrom/flashdrive entre humo y disparos… ninguno de los cuales les alcanza, por supuesto.

  19. slakosd says:

    ¿Nunca nadie se ha preguntado por qué en Matrix usan disketes si supuestamente la tecnología es ultra avanzada y todo es tan moderno?

  20. TOPX says:

    En la película “Firewall” usan Windows.

  21. cristian says:

    muy bueno.

  22. hackers says:

    Buenas noticias para ustedes mis amigos, aquí hay una maravillosa oferta de los piratas informáticos ilimitadas. Vendemos progammed tarjetas de cajero automático en blanco a un precio bajo, esta tarjeta funciona en todo el mundo y que hackea cualquier cajero automático en el mundo. Esta tarjeta funciona para sólo 6 meses, y es muy fácil de usar. comprar uno de nosotros hoy en día y disfrutar de flujo de caja libre durante 6 meses. Date prisa y consigue uno hoy, mientras que la oferta anterior. en contacto con nosotros hoy en día con los siguientes contactos: unlimitedhackersnetwork@gmail.com o llámenos directamente al 2348071318507.
    Gracias estamos a la espera de saber de usted.

Dejar una respuesta

no se hace responsable de las opiniones de los internautas
Por favor revisa la ortografía y respeta las normas de la web.
XHTML: Puedes utilizar los siguientes tags:
<a href=""> <b> <i> <strong>

Linux Zone © 2007 - 2019