{"id":1194,"date":"2013-08-27T20:26:38","date_gmt":"2013-08-27T20:26:38","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=1194"},"modified":"2020-02-26T09:09:39","modified_gmt":"2020-02-26T15:09:39","slug":"los-10-mejores-hackeos-de-peliculas","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/los-10-mejores-hackeos-de-peliculas\/1194\/","title":{"rendered":"Los 10 mejores hackeos de pel\u00edculas"},"content":{"rendered":"<p>Toda pel\u00edcula, ya sea horror, acci\u00f3n o suspenso, tiene un momento que cualquier especialista podr\u00eda tildar de \u201ccomedia\u201d, cuando se genera un hackeo a un ordenador central, un virus de acci\u00f3n o cualquier otra acci\u00f3n relacionada con la inform\u00e1tica. Los directores de las pel\u00edculas son sumamente inteligentes al mostrar brevemente la pantalla del ordenador, lo que podr\u00eda distraer al p\u00fablico de la trama. La realidad es, sin embargo, que los hackeos suelen tomar d\u00edas o incluso semanas para realizarse, as\u00ed que -sabiendo esto- somos m\u00e1s que respetuosos de esos productores de pel\u00edculas que logran tematizar la inform\u00e1tica y la red, y hacen que se vean bien, evitando cr\u00edticas de los profesionales en el \u00e1rea.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/08\/05214110\/hacks1.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-1195\" alt=\"hacks1\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/08\/05214110\/hacks1.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p style=\"text-align: center\"><b>Hackers [1995]<\/b><\/p>\n<p style=\"text-align: left\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/08\/05214109\/12.jpg\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-1196\" alt=\"1\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/08\/05214109\/12.jpg\" width=\"279\" height=\"246\"><\/a>Los creadores de esta pel\u00edcula evitan que se muestre el proceso de hacking la mayor parte del tiempo. Muestran varias veces que los personajes escriben r\u00e1pidamente sobre el teclado y algunas im\u00e1genes abstractas, pero nada m\u00e1s. Muchos de los hackeos retratados son muy posibles y la jerga hacker en la pel\u00edcula es muy realista: Libros Unix, contrase\u00f1as d\u00e9biles y otras cuestiones similares, todo lo cual indica claramente que el director y escritor pas\u00f3 mucho tiempo aprendiendo c\u00f3mo se hace la pirater\u00eda. Al parece, la pirater\u00eda realista luce aburrida.<\/p>\n<p style=\"text-align: center\"><b>Live Free or Die Hard\u00a0 [2007]<\/b><\/p>\n<p style=\"text-align: left\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/08\/05214108\/21.jpg\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-1197\" alt=\"2\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/08\/05214108\/21.jpg\" width=\"400\" height=\"252\"><\/a><\/p>\n<p>La popular pel\u00edcula de acci\u00f3n, protagonizada por Bruce Willis, cuenta con un di\u00e1logo divertido sobre la seguridad cibern\u00e9tica y hace uso y abuso de temas de hacking en la trama. Aunque se representan muchos trucos, como el acceso remoto a c\u00e1maras o sem\u00e1foros, a veces es muy complicado llevar a cabo todo esto, y m\u00e1s en una secuencia de tiempo tan ajustada. Adem\u00e1s, es dif\u00edcil explotar algo de forma remota a trav\u00e9s de Internet. Si bien hay ejemplares de malware que alteran f\u00e1bricas reales y existen, no es el m\u00e9todo m\u00e1s pr\u00e1ctico para volar cosas, sobre todo cuando hay un tiempo exacto para hacerlo.<\/p>\n<p>Sin embargo, las grandes infraestructuras exigen protecci\u00f3n contra la pirater\u00eda y debemos agradecer a Bruce Willis por llamar la atenci\u00f3n p\u00fablica sobre este hecho.<\/p>\n<p style=\"text-align: center\"><b>007: Skyfall [2012]<\/b><\/p>\n<p style=\"text-align: left\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/08\/05214106\/31.jpg\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-1198\" alt=\"3\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/08\/05214106\/31.jpg\" width=\"640\" height=\"256\"><\/a>Desde el punto de vista \u201cgeek\u201d, esta pel\u00edcula es memorable gracias a otra explosi\u00f3n dif\u00edcil de implementar a trav\u00e9s de Internet, y la idea de que el robo de informaci\u00f3n secreta sucede en Internet y no en las escaleras de servicio, donde los esp\u00edas se esconden del personal de seguridad. Otras escenas divertidas incluyen pirater\u00eda en HQ, con un divertido decorado en una isla desolada. En realidad, no hay ninguna ventaja en la construcci\u00f3n de un centro de datos en una isla aislada en Asia, ya que es f\u00e1cil de rastrear y proporcionar un amplio ancho de banda ser\u00eda dif\u00edcil. Los aut\u00e9nticos hackers operan, a menudo, en grandes ciudades, sobre todo en Asia. No se requiere aislamiento f\u00edsico para protegerse, sino s\u00f3lo el cifrado correcto.<\/p>\n<p style=\"text-align: center\"><b>Wargames [1983]<\/b><\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/08\/05214105\/4.jpg\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-1199\" alt=\"4\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/08\/05214105\/4.jpg\" width=\"640\" height=\"326\"><\/a><\/p>\n<p>Esta es una pel\u00edcula muy antigua que todav\u00eda los geeks adoran. La trama involucra a j\u00f3venes hackers, que penetran un equipo militar poderoso donde hay algunos juegos de simulaci\u00f3n. Durante la reproducci\u00f3n de \u00e9stos, la gente no se da cuenta de que en realidad no es una simulaci\u00f3n y que operan misiles reales, lo cual podr\u00eda desatar la Tercera Guerra Mundial. Esta pel\u00edcula muestra algunos trucos de los hackers reales de la \u00e9poca, por ejemplo, wardialing. Sin embargo, el punto principal de la pel\u00edcula (\u201cJuegos de Guerra\u201d) no es exacto en cu\u00e1nto a los juegos.<\/p>\n<p>Internet naci\u00f3 como una red militar, por eso el protocolo original ten\u00eda una protecci\u00f3n m\u00ednima. Se supon\u00eda que cualquier persona que accediese a un ordenador era triplemente chequeada por un equipo de seguridad militar. Hoy en d\u00eda esto, obviamente, no sucede. Muy afortunadamente, sin embargo, los militares vieron la evoluci\u00f3n de Internet muy de cerca, por lo que todos los sistemas militares importantes son cerrados o totalmente aislados de Internet.<\/p>\n<p style=\"text-align: center\"><b>Sneakers [1992]<\/b><\/p>\n<p style=\"text-align: left\">La trama de esta pel\u00edcula fue creada por los mencionados autores de \u201cWargames\u201d. El argumento gira en torno a una \u201ccaja negra\u201d, que permite a quien la posea romper cualquier tipo de cifrado. En la pel\u00edcula, los servicios secretos de varios pa\u00edses persiguen este tesoro, y la NSA tambi\u00e9n. En realidad, este tipo de dispositivo es imposible construir (de lo contrario, la NSA no perseguir\u00eda proveedores de correos encriptados con tanta pasi\u00f3n). Por otro lado, los trucos de ingenier\u00eda social que fueron representados funcionan perfectamente \u2013 tanto en 1992 como en 2013.<\/p>\n<p style=\"text-align: center\"><b>Bourne Ultimatum [2007]<\/b><\/p>\n<p style=\"text-align: left\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-1200\" alt=\"5\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/08\/05214104\/5.jpg\" width=\"299\" height=\"308\">Esta es una joya rara del cine. \u00a1Los escritores realmente escucharon a los asesores de seguridad inform\u00e1tica al crearla! Por supuesto, hay que hackear algunas computadoras para robar documentos secretos en el siglo XXI. Y las pantallas de las computadoras aqu\u00ed s\u00ed muestran aplicaciones de la vida real que utilizan tanto los piratas inform\u00e1ticos como los administradores de sistemas: SSH, bach y el scanner preferido de Hollywood, NMAP.<\/p>\n<p style=\"text-align: center\"><b>The Matrix Reloaded [2003]<\/b><\/p>\n<p style=\"text-align: left\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/08\/05214103\/61.jpg\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-1201\" alt=\"6\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/08\/05214103\/61.jpg\" width=\"640\" height=\"388\"><\/a>La trilog\u00eda de Matrix hizo cada vez m\u00e1s popular la filosof\u00eda de la realidad simulada, pero a los geeks les gusta esta pel\u00edcula debido a su est\u00e9tica. Por supuesto, la trama involucra una gran cantidad de hackeos, pero por lo general ocurren por arte de magia, por lo que no es muy diferente de un truco de Harry Potter. En t\u00e9rminos generales, los graves problemas que los h\u00e9roes de Matrix intentan resolver, existen realmente y el malware moderno a menudo se resuelve en forma de exploit para Adobe Reader. Pero los creadores de la pel\u00edcula casi no pensaron en eso y s\u00f3lo muestran la verdadera utilidad de NMAP de vez en cuando.<\/p>\n<p style=\"text-align: center\"><b>Paranoia 1.0 [2004]<\/b><\/p>\n<p style=\"text-align: left\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-1202\" alt=\"7\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/08\/05214102\/7.jpg\" width=\"611\" height=\"412\">Se trata de una trama muy elegante que implica la inteligencia artificial, nanorobots, conspiraci\u00f3n corporativa y, por supuesto, pirater\u00eda inform\u00e1tica. Esto no es una pel\u00edcula de Hollywood, por lo que los autores ignoran la tradici\u00f3n californiana de mostrar al NMAP como una herramienta de hacking y representan el c\u00f3digo fuente real del esc\u00e1ner de virus en l\u00ednea llamado Viralator.<\/p>\n<p style=\"text-align: center\"><b>Tron [1982]<\/b><\/p>\n<p style=\"text-align: left\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/08\/05214101\/8.jpg\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-1203\" alt=\"8\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/08\/05214101\/8.jpg\" width=\"417\" height=\"250\"><\/a>Casi veinte a\u00f1os antes de \u201cThe Matrix\u201d y \u201cPiso Trece,\u201d las personas y los programas de computadora se tratan de igual a igual en la pel\u00edcula de culto \u201cTron.\u201d Los creadores toman a la computadora como una m\u00e1quina de juegos de Arcade, y si bien nombran hackeos realistas en la trama, su representaci\u00f3n en el cine es m\u00e1s como \u201cPong and Space Invaders\u201d. Es muy ingenua, pero a pesar de ello (o quiz\u00e1 gracias a ello), la pel\u00edcula se convirti\u00f3 en un cl\u00e1sico de la ciencia ficci\u00f3n.<\/p>\n<p style=\"text-align: center\"><b>The Girl with the Dragon Tattoo [2009]<\/b><\/p>\n<p style=\"text-align: left\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/08\/05214059\/9.jpg\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-1204\" alt=\"9\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/08\/05214059\/9.jpg\" width=\"640\" height=\"306\"><\/a>Mucha gente prefiere la versi\u00f3n cinematogr\u00e1fica sueca de la novela de Stieg Larsson, por su atm\u00f3sfera y porque los personajes son m\u00e1s realistas. Esto es cierto cuando se trata de las escenas de hackeos, donde los protagonistas utilizan la vieja NMAP para escanear los ordenadores de las personas. Esta parte de la trama es bastante cre\u00edble, ya que en pirater\u00eda inform\u00e1tica es muy com\u00fan sumergirse en los secretos de la gente. Adem\u00e1s, es m\u00e1s f\u00e1cil, barato y seguro de hacer esto en lugar de vigilar secretamente el apartamento de alguien, por ejemplo. Existe una forma a\u00fan m\u00e1s eficaz, que ser\u00eda robar un smartphone, ya que est\u00e1 lleno de secretos y datos privados.<\/p>\n<p style=\"text-align: left\">Por supuesto, es posible protegerse de todos estos tipos de amenazas utilizando una soluci\u00f3n de seguridad fiable para todos sus dispositivos, por ejemplo, <a href=\"https:\/\/latam.kaspersky.com\/productos\/productos-para-el-hogar\/internet-security\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security.<\/a> Pero personajes de las pel\u00edculas rara vez son conscientes de ello!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Toda pel\u00edcula, ya sea horror, acci\u00f3n o suspenso, tiene un momento que cualquier especialista podr\u00eda tildar de \u201ccomedia\u201d, cuando se genera un hackeo a un ordenador central, un virus de<\/p>\n","protected":false},"author":32,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[161,482,481],"class_list":{"0":"post-1194","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-news","7":"tag-ataque","8":"tag-crimen","9":"tag-pelicula"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/los-10-mejores-hackeos-de-peliculas\/1194\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ataque\/","name":"ataque"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1194","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=1194"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1194\/revisions"}],"predecessor-version":[{"id":17284,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1194\/revisions\/17284"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=1194"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=1194"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=1194"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}