1. Los equipos de alta tecnología son a menudo manejados por una computadora con MS-DOS. (recuerdas: RoboCop)
2. Las empresas de alta tecnología no realizan copias de seguridad de los datos fuera (recuerdas: Terminator 2)
3. Todos los dispositivos de los medios de comunicación son fácilmente disponibles – es decir, si alguien tiene una cinta DAT
con datos importantes, tu PC tendrá una unidad DAT.
4. No importa lo que le pidas a la computadora que haga, para hacerlo va a responder con un gráfico de porcentaje completo
– aunque sea algo fácil de encontrar siempre sale el bendito grafico de porcentaje.
5. Borrar los datos siempre toma un poco menos de tiempo del que tardan los chicos malos en tumbar la puerta.
6. Toda la tecnología es plug and play – cualquier equipo puede tener cualquier pieza de tecnología adjunta.
7. Las interfaces gráficas de alta tecnología son a menudo impulsadas por cientos de golpes de teclado que no aparecen
en la pantalla.
8. Las direcciones IP automáticamente le indican a los federales cual es la dirección física de los hackers (es decir, inicias sesión y ya saben donde se encuentran!)
9. Los procesadores de textos nunca muestran el cursor.
10. Nunca tienen que utilizar la barra espaciadora al escribir frases largas. Siguen golpeando las teclas sin parar.
11. Todos los monitores presentan letras como de 2 pulgadas de altura.
12. Las computadoras de alta tecnología, como las utilizadas por la NASA, la CIA, o alguna institución gubernamental, tienen
interfases gráficas de fácil comprensión.
13. Se puede obtener acceso a cualquier información que desee escribiendo simplemente “ACCESO A TODOS LOS ARCHIVOS SECRETOS” en cualquier teclado.
14. Asimismo, puedes infectar una computadora con un virus destructivo simplemente escribiendo “UPLOAD VIRUS”. Los
virus causan en los ordenadores altas temperaturas,>> al igual que lo hacen en los seres humanos. Después de un
tiempo, sale el humo del disco, el monitor y otras unidades, parecieran enfermas de verdad.
15. Todas las computadoras están conectadas todo el tiempo. Puedes acceder a la información de la computadora de escritorio del villano , aun cuando este apagada.
16. Cuando la gente terminar de escribir algo en la computadora la apagan sin guardar los datos.
17. Un hacker puede entrar en la computadora más protegida en el mundo en un dos por tres ya que adivina la contraseña
secreta en dos intentos.
18. Los cálculos complejos y la carga de enormes cantidades de datos se realizará en menos de tres segundos. En el cine, los
módems transmiten dos gigabytes de datos por segundo.
19. Cuando la planta de energía / sitio de misiles/ o lo que sea se sobrecalienta, todos los paneles de control explotarán, al
igual que todo el edificio.
20. Si un archivo es borrado no se puede recuperar. Porque no existen utilidades undelete.
21. Si un disco tiene archivos encriptados, automáticamente te pide una contraseña al intentar acceder a él.
22. No importa qué tipo de disquete de computadora sea, queserá leído por> cualquier sistema en que se ponga. Todo el
software de aplicación se puede utilizar por todas> lasplataformas informáticas.
23. La mayoría de las computadoras, no importa cuán pequeñas sean, tienen la capacidad de realizar trabajos en tres
dimensiones, con animaciones en tiempo real, y trabajos que requieren altas capacidades graficas.
24. Las computadoras portátiles, por alguna extraña razón, siempre parecen tener sorprendentes capacidades de vídeo en
tiempo real, telefonía y un alto rendimiento como una súper computadora.
25. Los seres humanos que operan computadoras nunca cometen errores bajo condiciones de estrés.
Sacado de Pichicola