Buscar

2007/07/23

Todo lo que sé de informática lo aprendí de las películas

Protegen secretos de estado, controlan armas de destrucción global, y en general, son las víctimas propiciatorias de hackers de buen corazón. Descubramos por qué los ordenadores de Hollywood no se parecen a los nuestros.

Los ordenadores dan ese toque de alta tecnología a las películas de ciencia-ficción, desastres, o acción desenfrenada, que hacen que parezca que el presente se ha transformado de repente en un futuro inmediato mucho más avanzado. Pero un análisis superficial de lo que vemos nos revela que los ordenadores que salen en la pantalla poco tienen que ver con los que estamos utilizando para leer este artículo.

1. Uno puede programar un virus informático alienígena con un Mac

Es increíble lo que se puede hacer con un ordenador en una película. Además de entrar en sistemas altamente protegidos en pocos minutos, pueden servir para diseñar un virus que sea compatible con una civilización alienígena miles de años más avanzada tecnológicamente. No sólo eso, sino que además pueden también tener el interfaz perfecto para que se envíe ese virus vía el archiconocido protocolo ATCP/IP (Alien TCP/IP), con una pantallita que te dice cuánto tiempo más va a tardar en subirse el virus al ordenador maligno.

Ah, y eso en un Mac. Con Linux seguramente seríamos capaces de conquistar el universo.

2. Las imágenes se pueden ampliar tanto como se quiera sin perder definición

"Acércame esa matrícula. Sí, no importa que esta cámara de vigilancia tenga una definición de 640x480 y que la matrícula ocupe únicamente un píxel". Todas las teorías de la información se van al traste en las películas. La información surge de la nada, y mediante complicadísimos algoritmos que tienen la policía y los villanos de turno, podemos conseguir que un punto gris se transforme en una imagen de 10 Megapíxels.

Yo he estado intentado encontrar cámaras de vigilancia así y me dicen que no existen, pero creo que se trata de una conspiración a nivel mundial...

3. La información se muestra en pantalla de manera lenta y haciendo ruido

Es curioso cómo avanzan los ordenadores en el cine, con capacidades de vídeo holográfico, imágenes de altísima resolución, y vas y les pides un listado, y ya se ralentizan... ¡y ni siquiera llevan Windows Vista! Además, los listados siempre, siempre, van acompañados de un sonido tipo impresora matricial que te indica que se está mostrando información en pantalla, no vaya a ser que te despistes durante los 30 segundos que tarda en mostrarte 10 líneas de información.

Información que siempre se muestra "a lo grande", con Arial 60 o algo así.

4. Uno puede acceder a cualquier ordenador del mundo
Los archivos policiales. El Pentágono. Las cámaras de vigilancia de Los Ángeles. Esto del teletrabajo es la ruina en temas de seguridad. Porque claro, debe de ser porque la mayoría de empleados de alto nivel trabajan desde casa el motivo por el cual dejan los ordenadores que contienen la información más valiosa conectados a Internet.

Podrían dejarlos sin conexión a la Red, pero entonces, ¿cómo iba a acceder a los planes ultrasecretos del misil X-1 el general de turno? ¿Que vaya personalmente al Pentágono? ¡Blasfemia!

5. La velocidad de transferencia de datos es proporcional al suspense de la escena


"Toma, los esquemas del submarino ultrasilencioso, te acabo de copiar unos cuantos Gigas de información en pocos segundos, ya que la escena no da para más". Claro que intenta descargar esos mismos archivos de manera sigilosa mientras se celebra una recepción oficial en el piso de abajo.

De repente el ordenador (que no, no lleva Windows Vista) decide iniciar un escaneo global del sistema, mientras a la vez se descarga todas las actualizaciones de seguridad, y todos los spyware que se le han metido se ponen en marcha, ralentizando la descarga del material secreto hasta límites insospechados.

6. Toda barrera de seguridad tiene una forma secreta de saltarsela

¿Meses para crackear una contraseña? ¿Para qué? Todo el mundo sabe que cuando un programador de sistemas de seguridad crea una barrera infranqueable, siempre deja una puerta trasera para poder entrar si... bueno... si... ¿se olvidara la contraseña el propietario?

Claro está que esto hace que el sistema sea una porquería, pero es que en Hollywood la mayoría de programadores de sistemas de seguridad son bastante malillos, los pobres.

7. Destruir una pantalla hace que el ordenador deje de funcionar

"¿Que no quieres entregarme la información? ¡Bang bang! descerrajo dos tiros a la pantalla y asunto resuelto". Claro, lo lógico sería disparar a la torre, pero el ver la pantalla intacta con un mensaje de "no input detected, monitor going to sleep", no queda demasiado cinematográfico.

O eso o es que el guionista trabaja con un iMac y se piensa que todos los ordenadores tienen la CPU en el mismo sitio de la pantalla, que también podría ser.

8. Las pantallas emiten tanta luz que dejan impresas las letras en la cara del usuario

Especialmente cuando tienen un listado de información vital, los ordenadores tienen pantallas con emisores láser que proyectan a la perfección los caracteres a las caras de los protagonistas. De esa manera, uno no sabe si el personaje sufre por el suspense de la escena o porque le están abrasando las retinas a base de luz concentrada.

9. En las películas, todos los ordenadores son compatibles

Si un personaje encuentra un diskette, lo puede meter en cualquier ordenador, que no sólo se lo reconocerá, sino que además le iniciará automáticamente el programa necesario para acceder a los datos, que mágicamente tendrá instalado. Esto si es un "autorun" y no lo que nos venden.

10. Un informático nunca, NUNCA, usa un ratón

¡Vade retro, roedor! Un programador que se precie nunca usará un ratón, aunque estemos ya en el Siglo XXI e incluso el más reaccionario de los programadores de Unix ya utilice un shell con entorno gráfico avanzado.
Eso sí, aporreará el teclado con pasión y evitando siempre que pueda la barra espaciadora, que al igual que el ratón, sólo la utilizamos los "amateurs".

Fuente: Terra España.

Hasta la tragedia de Brasil sirve para meter un troyano

Llega un mail, te pide que hagas click en una página y chau: el virus ya está adentro tuyo.

Websense, a través de su Websense Security Labs alerta a todos los usuarios de Internet, sobre una nueva campaña de correos electrónicos que utiliza la reciente tragedia aérea en Brasil como estandarte para el engaño. Los usuarios reciben un correo electrónico que intenta atraerlos para que se conecten a un sitio Web. En el mismísimo mail dice lo siguiente:

“TAM reporta que el vuelo JJ3054 ha despegado de Porto Alegre con 170 personas a bordo, entre pasajeros, empleados y más seis miembros de la tripulación (comandantes y asistentes de vuelo).
Conforme a la Ley, tan pronto se confirmen los nombres, se notificará a las familias antes de publicar más información.

Le recordamos que TAM ha implantado su Programa de Ayuda para la Familia y la Víctima, y le proporciona una línea telefónica por cobrar (0800-117900), diseñada para ofrecer información a las familias y miembros de la tripulación de este vuelo.

TAM ha publicado toda la información disponible hasta el momento. Cualquier información relevante TAM la publicará de inmediato: Relaciones Públicas TAM, Tel: (11) 5582-8167/8685/8153”.


Este sitio se ubica en Corea, y parece ser que ha sido alterado y que ha hospedado anteriormente un código maligno de la región de Brasil.

Si los usuarios dan click en el link que se les pone a continuación, entonces será bienvenido el troyano. Al ser activado se descarga un Troyano, que se conecta a otro sitio para descargar e instalar un Troyano y robar información del usuario.


La tragedia aérea ocurrió cuando un Airbus A-320 de TAM sufrió un inconveniente en el aterrizaje y derrapó de la pista del aeropuerto de Congonhas, chocó contra dos inmuebles y se incendió con 186 personas a bordo.

Fuente: datafull.com.

15 años del SMS

Los mensajes cortos, que aportan a las operadoras de telefonía móvil dos tercios de sus ingresos por tráfico de datos, cumplen hoy sus primeros 15 años de vida. Aunque el primer SMS comercial fue enviado en diciembre de 1992, el 23 de julio de ese año tuvo lugar la entrega del primer SMSC, la aplicación de software que gestiona el envío de mensajes a través de redes móviles. La versión original tenía capacidad para 10 mensajes por segundo. Actualmente se mandan casi 7.000 millones de SMS al día.

Aunque ahora los SMS son uno de los servicios más utilizados de la telefonía móvil (en algunos círculos, más que la voz), la función de mensajes cortos no estaba pensada originalmente para enviar texto de un abonado a otro, sino como medio para alertar a un usuario de ciertos sucesos de la red móvil, como la existencia de mensajes en el buzón de voz, o bien para otras funciones avanzadas. El Servicio de Mensajes Cortos (SMS, por Short Message Service) ya se incluyó en las primeras especificaciones GSM de telefonía móvil digital, que datan de 1985.

Hoy hace exactamente quince años que salió al mercado el SMSC (Short Message Center) el software que las operadoras utilizan para gestionar el tráfico de SMS. La empresa que lo comercializa ahora es Acision, el nombre que adoptó el mes pasado la división de telecomunicaciones de la firma LogicaCMG, fruto a su vez de la fusión en 2002 de las empresas Logica y CMG. El primer cliente del SMSC fue la operadora escandinava Telenor.

El primer mensaje SMS comercial se envió el 3 de diciembre de 1992 a través de la red móvil de Vodafone en el Reino Unido, pero si bien llegó a un terminal móvil, se originó en un ordenador. El texto rezaba 'Merry Christmas', es decir, 'Feliz Navidad'. No fue hasta el año siguiente que se envió el primer SMS tecleado directamente en un teléfono GSM, y se dice que lo hizo Riku Pihkonen, un estudiante en prácticas en Nokia.

Según la consultora especializada Informa, durante el primer trimestre de 2007 se mandaron en todo el mundo más de 620.000 millones de SMS, un 50% más que durante el mismo periodo del año anterior. Dicho tráfico proporcionó a las operadoras unos ingresos trimestrales de 24.826 millones de Euros, que constituyen un récord histórico con un 23% de aumento respecto a 2003. El precio medio actual de un SMS en el mundo se estima en poco menos de 0,08 Euros, si bien de las cifras anteriores se desprende un precio unitario de la mitad (4 céntimos de Euro), fruto de las ofertas de paquetes combinados que realizan muchas operadoras.

Los SMS siguen constituyendo dos terceras partes de los ingresos por tráfico de datos de las operadoras móviles. Esos 160 caracteres son los bytes más rentables de todos los que transportan a través de sus redes.

Fuente: Yahoo! España.

Moller Industries empezará la fabricación del platillo volador M200G

Para aquellas personas apasionadas del mundo del misterio, de la ufología, y de… platillos volantes no tan extraterrestres (sin tener en cuenta, como obvian muchos, claro está, que OVNI no viene a significar más que Objeto Volador No Identificado), están de enhorabuena.
Esta vez no se trata de coches voladores, como hablamos hace unos meses. Si no de auténticos platillos tipo OVNI.
Y es que el doctor Moller, junto con su compañía Moller Industries, empezarán a fabricar el platillo volador M200G, que puede deslizarse a una velocidad de 80.5 Km/h.
Se mueve gracias a los motores Rotapower, que también son de invención de la compañía, y que fueron diseñados para un funcionamiento continuo a una altura de hasta 3 metros.
Su precio: 90.000 dólares.
Fuente: tecnyo.

Secuestran a un jugador de RPG para robarle la contraseña

Cuatro integrantes de una banda armada secuestraron a uno de los mejores jugadores de RPG mundial, que fue torturado durante cinco horas para obtener sus contraseñas de juego.
Según Gizmodo, usaron a la novia de uno de la banda como cebo para atraer al tipo que por lo visto es un líder mundial en el juego Gun Bound.
Después de que él apareciera en un centro comercial de San Paulo atendiendo a la cita con la chica, el jugador se encontró con una banda dirigida por un tío llamado Igor y fue secuestrado. Al parecer el plan consistía en vender sus contraseñas por 8.000 dólares. Después de cinco horas no pudieron romper la voluntad del rehén que por lo visto prefería morir antes que revelar sus contraseñas del juego.
Al final le dejaron marchar. La policía brasileña atrapó a cuatro sospechosos de edades comprendidas entre los 19 y 27 años. Dicen en la noticia que si estás en Brasil mejor que juegues al Tetris.
Fuente: the INQUIRER.

Científicos descubren causas de error en discos duros

Científicos de la universidad de California y Hitachi Global Storage Technologies han descubierto una posible causa de algunos errores de funcionamiento en discos duros.

Diario Ti: Por largo tiempo se ha conocido en círculos de físicos un efecto denominado "temblores magnéticos". En efecto se produce cuando el cabezal magnético que lee y escribe al disco duro se desplaza sobre un área del disco y cambia su polaridad. El cambio de polaridad tiene carácter aleatorio y es denominado "temblor magnético". El efecto se asemeja a un incendio descontrolado, y una de sus consecuencias puede ser la pérdida de datos.

En el transcurso de un par de nanosegundos, el efecto en las áreas cercanas al "epicentro" del disco duro es tan grande, que los campos magnéticos involucrados entran en un estado de "encendido o apagado", que puede conducir a la pérdida de datos.

Algunos materiales magnéticos tienen cualidades que les permiten contener de mejor manera el efecto de los temblores magnéticos. Los científicos estiman que, en los hechos, los fabricantes en discos duros ya están conscientes de la situación. La diferencia es que ahora los "temblores magnéticos", ya no son un fenómeno desconocido.


Fuente: DiarioTi.

iPhone: uno de los contratos más largos y farragosos

Acabo de buscar en la base de datos de los récords Guiness y no he encontrado ninguna referencia al contrato más largo del mundo. Según la revista Wired, el contrato del iPhone es uno de los contratos más extensos y turbios que acompañan a un dispositivo electrónico de gran consumo. El contrato tiene en total alrededor de 17.000 palabras ya que el acuerdo principal incluye la licencia del software del iPhone, las CGC (Condiciones Generales de Contratación) de iTunes, las CGC de Google Maps, las CGC de YouTube. El contrato también contiene las CGC del servicio de AT&T de prepago y postpago para iPhone. El contrato más largo que he visto en mi vida fue un acuerdo de outsourcing informático entre una empresa americana y una empresa española. Tenía más de 500 páginas. Necesité dos días para leerlo, siete días para comprenderlo y tres meses para negociarlo.

Fuente: Barrapunto.