BandaGeek.com es un blog de noticias en tecnología , tutoríales y entretenimiento. Aquí encuentras todo lo relacionado con la vida 2.0

Los errores de la programación en las películas PT 1

0

En esta nueva entrega de Code Time continuamos con el camino de la programación dando comienzo a una nueva serie de episodios. En esta abordaremos las distintas formas en donde las películas representan a la programación e informática de una forma errónea. La idea de esta serie es abordar los temas con cierto humor para poder divertirse un poco.

Listen to “Code Time (82): Errores de la programación en las películas” on Spreaker.

Las películas y la programación

A lo largo de los años las computadoras han ganado cierta popularidad hasta llegar al punto que todo lo que nos rodea es una computadora. Este ha sido un factor muy importante no solo en el día a día sino que también hace muchos años que se hizo presente en Hollywood ya sea desde historias de ciencia ficción como de películas biográficas.

Con estas notas no se espera ofender a nadie. De hecho ver estas cosas reflejadas en las películas puede ser divertido. Por así decirlo la ridiculez a la que se llega en ciertas ocasiones es simplemente hilarante.

Pero lamentablemente esto que podría ser un agregado bueno ha llegado formar ciertos imaginarios colectivo que no hacen más que dificultar la comprensión de la verdadera programación, estudio y aplicación de las ciencias de la computación.

 

Las computadoras están en todos lados

Se entiende que hoy en día la tecnología haya tenido un alcance tan masivo que podríamos decir que cada persona tiene acceso al menos a una computadora. A esto hay que agregarle el factor de que los smartphones son computadoras y vemos el gran alcance de estas herramientas.

Pero en el cine las cosas no solo llegan a este nivel sino que todo es prácticamente una calculadora al punto de que elementos que no deberían serlos son tratados como tales. Entre ellos tenemos a los automóviles, motocicletas, etc. Todo esto se entiende si tenemos en cuenta el avance el internet de las coasa (IOT) pero aún no se llegó al nivel con el que se lo muestra.

A todo esto se le agrega el factor que todo lo que tiene que ver con computadoras en algún punto se lo asocia con alguna especie de arte oscura. Hacen ruidos raros, Se vive en fantasías distópicas. Y cómo olvidarse que cualquier fallo de cómputo se deriva en una explosión que destruye el dispositivo.

Si tenemos en cuenta el tema de los sonidos hay uno que pareciera no faltar: cada presión de tecla conlleva a la emisión de un sonido por la máquina para confirmarlo. Esto obviamente es personalizable pero hay que admitir que sería demasiado molesto y poco discreto que las máquinas emitieran sonidos con tanta frecuencia. De hecho es muy común que los usuarios de smartphones, que son los que más afectados por esto están, lo desactiven. Considerando todo esto podríamos decir que “Hollywood no conoce de silencios”.

Seguridad pobre en las películas

Todo tiene seguridad, pero no lo suficientemente fuerte para no ser rota en un minuto

Como en muchos mitos en esto tenemos algo de verdad. No existe sistema que sea 100% seguro, siempre existe la posibilidad de encontrar una brecha por donde infiltrarse. Aunque suene extraño que un equipo esté aislado de la red no queda exento de esto, un pendrive o unidad de disco son suficiente como para comprometer su funcionamiento. Y no solo nos referimos a los ya conocidos virus sino a otros malware más peligrosos.

Lo fantasioso comienza en el punto a partir del cual las máquinas están todas conectadas y no importa la infraestructura de seguridad que posean o que estén aisladas de la red pueden ser vulneradas a distancia. Todo esto viene acompañado de algún discurso explicando la dificultad de realizar el ataque. Pero tranquilos no hay nada que un buen “hacker” no pueda atacar.

Cuando cometen un error todo explota

Este apartado no requiere de mucha explicación. Simplemente cometer errores en cuanto a la presión de una tecla puede llevar a la destrucción de una instalación o incluso de la misma máquina. Dependiendo lo dramático que se quiera ser la catástrofe puede borrar la información, que aunque muchos no lo sepan hay posibilidades de recuperar con el tiempo y trabajo suficiente, o literalmente hacer explotar el equipo físico. Como todos sabemos toda buena computadora viene acompañada con su buena carga de explosivos.

Estos fallos suelen ser tan recurrentes que incluso una serie Argentina que se burla de muchas de las exageraciones de las películas “Alejo y Valentina” hizo parodia a esto instalando windows 2000 en la nave nodriza lo cual causó un desperfecto y destruyó a los invasores.

Nada es más fácil que adivinar una contraseña complicada

Nuevamente tenemos un título bastante descriptivo. Es bien sabido que las contraseñas son un medio bastante antiguo para brindar cierta protección. Con el tiempo se han encontrado formas de ser vulneradas. Hoy en día los métodos más frecuentes para poder lograrlo son la ingeniería social, amplios diccionarios de contraseñas frecuentes y la vieja y confiable fuerza bruta. A pesar de esto existen formas de evitar que este tipo de ataques que por suerte algunas veces los “genios de la informática” protegen los sistemas.

No obstante esto no es rival para los “súper expertos” que hollywood tiene para ofrecernos. Ellos son capaces de deducir/descubrir las contraseñas con una facilidad que sorprende. Obviamente esto no tendría sentido sin un poco de dramatismo. Por eso intentaremos simular una de esas situaciones.

Solo hay tres oportunidades luego de lo cual el sistema se destruirá. Al ingresar la contraseña la primera vez se reporta el dato erróneo. Las personas al rededor de la computadora se preocupan un poco pero aún quedan dos oportunidades. Se vuelve a ingresar la clave y nuevamente es errónea. Los nervios ya son evidentes, solo queda una chance para salvar al mundo. Con mucho temor se hace el tercer intento, por suerte esta vez todo sale bien y el sistema inviolable pasa a ser un juego de niños.

Tenemos que agradecer a los villanos por siempre cometer errores básicos y dejar evidencias de todo lo que hacen. Y a los “hackers” por ser tan “inteligentes”.

Archivos eliminados

Los archivos se eliminan rápidamente y son irrecuperables.

Generalmente los “buenos” en algún momento de la historia acceden a datos de vital importancia para garantizar que el mal no triunfe. Como tal es fundamental resguardarlos. Lamentablemente sus métodos no son los mejores y los “malos” tienen una oportunidad de arruinar sus planes borrandolos, generalmente ejecutando algún programa de forma remota.

Lo más curioso de este proceso es que los super hackers del lado del bien no son lo suficientemente precavidos y esta tarea no puede ser interrumpida. Ni desconectando de la red, forzando el apagado o desenchufando la máquina. Pareciera que el software ha llegado a tal punto donde no puede ser forzado sin una necesaria intervención del software, que está comprometido.

Suponiendo de que los malos realizan la eliminación, el problema con esta metodología persiste ya que los programas que están mostrando la información inmediatamente se cierran. Es verdad que algunos programas comprobaciones durante el hacen uso que permite refrescar el contenido de la pantalla en base a las modificaciones al archivo. No obstante por suerte las memorias son lo suficientemente grandes como para mantener al menos lo que se está viendo pudiendose así volver a guardar los datos.

Habiendo pasado por las primeras medidas salvo que el archivo sea sobreescrito existe la posibilidad de recuperarlos.  

Esperamos que esta nota te haya resultado útil y la hayas disfrutado. Recuerda que tu opinión es importante para nosotros así que no dudes en comentar y compartir. Eso nos ayudaría mucho.

Aprende a desarrollar aplicaciones para iOS 11
Mis medios de contacto

Twitter    Gmail

Contenido

Spreaker    iTunes    Ivoox    Canal de Telegram    Soundcloud    Youtube

Comentarios
Loading...