{"id":1406,"date":"2013-08-27T10:00:12","date_gmt":"2013-08-27T10:00:12","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=1406"},"modified":"2020-02-26T17:17:49","modified_gmt":"2020-02-26T15:17:49","slug":"las-10-mejores-peliculas-sobre-el-cibercrimen","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/las-10-mejores-peliculas-sobre-el-cibercrimen\/1406\/","title":{"rendered":"Las 10 mejores pel\u00edculas sobre el cibercrimen"},"content":{"rendered":"<p>En cualquier pel\u00edcula, que sea de acci\u00f3n, terror o miedo, siempre hay una parte que, para los especialistas IT, se parece m\u00e1s a una comedia, especialmente cuando se habla de ordenadores, virus y ataques cibercriminales. Normalmente, los directores m\u00e1s inteligentes intentan que esta parte \u201cIT\u201d sea muy breve y evitan que la escena se enfoque por mucho tiempo en una pantalla de ordenador, porque esto podr\u00eda distraer el p\u00fablico de la historia general. \u00a0La realidad es que el trabajo de un cibercriminal no es nada aventurero, y para llevarlo a cabo se necesitan d\u00edas y semanas enteras, much\u00edsimo tiempo compar\u00e1ndolo con la rapidez de una pel\u00edcula. Por esto, la labor de productores y directores es grandiosa porque en sus obras convierten un trabajo aburrido en algo entretenido; pero, al mismo tiempo, no entran mucho en detalle para que lo profesionales del sector no critiquen demasiado.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/08\/05230516\/hacks_title_sp.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1407\" alt=\"Cibercrimen\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/08\/05230516\/hacks_title_sp.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p><b>Hackers [1995]<\/b><\/p>\n<p>En esta pel\u00edcula, en la mayor\u00eda de las veces no se da mucha informaci\u00f3n t\u00e9cnica sobre lo que hacen los\u00a0 protagonistas. Solo se visualiza c\u00f3mo se mueven los dedos sin parar en el teclado del ordenador. Pese a esto, los ataques son cre\u00edbles y los di\u00e1logos entre los cibercriminales tambi\u00e9n son realistas: conversan, por ejemplo, acerca de libros sobre Unix, de contrase\u00f1as d\u00e9biles y de otros problemas similares. Todo esto nos hace entender que el director y los guionistas se han documentado mucho sobre el tema. Si el trabajo de un cibercriminal es <i>muy aburrido<\/i>, ellos lo han trasformado en algo m\u00e1s entretenido para el p\u00fablico.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/08\/05215743\/10hm-hackers.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1492\" alt=\"Hackers\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/08\/05215743\/10hm-hackers.jpg\" width=\"279\" height=\"246\"><\/a><\/p>\n<p><b>La jungla 4.0 [2007]<\/b><\/p>\n<p>En esta popular pel\u00edcula de acci\u00f3n, protagonizada por Bruce Willis, hay di\u00e1logos muy divertidos sobre la <a title=\"seguridad inform\u00e1tica\" href=\"https:\/\/www.kaspersky.com\/sp\" target=\"_blank\" rel=\"noopener nofollow\">seguridad inform\u00e1tica<\/a> y el cibercrimen; adem\u00e1s, son temas que se explotan exageradamente en la trama. Aunque algunos \u201ctrucos\u201d se podr\u00edan aplicar a la vida real (como, por ejemplo, acceder de forma remota a un circuito cerrado de televisi\u00f3n o tomar el control de un sem\u00e1foro), es muy dif\u00edcil que se lleven a cabo unos detr\u00e1s de otros, y con tan poco tiempo entre medias. Todo parece a\u00fan m\u00e1s complicado \u00a0si se dispone de una simple conexi\u00f3n a Internet. Es cierto que hubo casos en los que, gracias a un malware, se consigui\u00f3 <a href=\"http:\/\/www.viruslist.com\/sp\/weblog?weblogid=208188744\" target=\"_blank\" rel=\"noopener nofollow\">destruir empresas enteras<\/a>, pero no se trata del m\u00e9todo m\u00e1s eficaz y, sobre todo, m\u00e1s r\u00e1pido que se puede utilizar en una pel\u00edcula.<\/p>\n<p>De todas formas, \u201cLa jungla 4.0\u201d nos ayuda a reflexionar sobre algo muy importante: las infraestructuras cr\u00edticas necesitan un nivel de protecci\u00f3n muy alto contra los ataques inform\u00e1ticos, as\u00ed que por lo menos podr\u00edamos dar las gracias a Bruce Willis.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/08\/05215743\/10hm-diehard.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1494\" alt=\"10hm-diehard\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/08\/05215743\/10hm-diehard.jpg\" width=\"400\" height=\"252\"><\/a><\/p>\n<p><b>007: Skyfall [2012]<\/b><\/p>\n<p>Desde el punto de vista de los \u201cfrikis\u201d de la inform\u00e1tica, esta pel\u00edcula es conocida por la escena donde sucede una explosi\u00f3n controlada a trav\u00e9s de Internet (muy dif\u00edcil de realizar, por cierto); no obstante, esta empresa, bastante improbable, nos ense\u00f1a que el robo de informaci\u00f3n y datos en Internet es muy frecuente y peligroso. Otra escena divertida tiene lugar en una isla desconocida de Asia donde se esconde el cuartel general de los cibercriminales, los malos de la pel\u00edcula. En realidad, construir en una isla un centro tan moderno y tecnol\u00f3gico no tiene ning\u00fan sentido, porque el edificio se puede encontrar f\u00e1cilmente y va a ser complicad\u00edsimo llevar el ancho de banda a un punto tan remoto de la Tierra. Los cibercriminales de verdad, sobre todo en Asia, tienen su \u201clugar de trabajo\u201d en grandes ciudades, donde hay mucha energ\u00eda el\u00e9ctrica a disposici\u00f3n y una conexi\u00f3n a Internet potente. No es necesaria la protecci\u00f3n f\u00edsica, la verdadera protecci\u00f3n es la encriptaci\u00f3n.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/08\/05215742\/10hm-skyfall.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1495\" alt=\"Skyfall\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/08\/05215742\/10hm-skyfall.jpg\" width=\"640\" height=\"256\"><\/a><\/p>\n<p><b>Juegos de guerra [1983]<\/b><\/p>\n<p>Se trata de una pel\u00edcula muy antigua y, a\u00fan as\u00ed, muy querida por los amantes de la inform\u00e1tica. La historia habla de unos j\u00f3venes cibercriminales que consiguen entrar en un sistema militar, descubriendo que en el ordenador hay algunos juegos de simulaci\u00f3n de guerra. Pronto se dar\u00e1n cuenta de que no son juegos, que pueden lanzar misiles de verdad, \u00a0empezando una Tercera Guerra Mundial. En la pel\u00edcula se ense\u00f1an algunos trucos que muchos hackers utilizaban entonces, como el war dialing. De todas formas, la mayor\u00eda de todo lo que se ve en \u201cJuegos de guerra\u201d es rotundamente falso.<\/p>\n<p>Internet naci\u00f3 como una red militar, por esto los protocolos de Internet originales ten\u00edan un nivel de protecci\u00f3n muy bajo. Hoy en d\u00eda todo ha cambiado; por suerte, los t\u00e9cnicos inform\u00e1ticos militares siguen de cerca la evoluci\u00f3n de Internet y as\u00ed, todos los sistemas militares importantes est\u00e1n totalmente aislados de la Web y de los riesgos que esta herramienta conlleva.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/08\/05215742\/10hm-warganes.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1496\" alt=\"War Games\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/08\/05215742\/10hm-warganes.jpg\" width=\"640\" height=\"326\"><\/a><\/p>\n<p><b>Los fisgones [1992]<\/b><\/p>\n<p>Los guionistas de esta pel\u00edcula son los mismos de \u201cJuegos de guerra\u201d. Todo gira alrededor de una \u201ccaja negra\u201d, con la que se puede decodificar cualquier sistema de encriptaci\u00f3n. Naturalmente, los servicios secretos de muchos pa\u00edses disponen de este tesoro, pero el papel m\u00e1s importante en toda la historia lo juega la NSA, la Agencia de Seguridad Nacional estadounidense. En la vida real, es imposible construir un dispositivo similar (de manera diferente, la NSA no se empe\u00f1ar\u00eda tanto en adquirir proveedores para la encriptaci\u00f3n de mails). De todas formas, estos trucos funcionan en la gran pantalla, tanto en 1992 como en 2013.<\/p>\n<p><b>El ultim\u00e1tum de Bourne [2007]<\/b><\/p>\n<p>No es muy frecuente que los guionistas pidan el asesoramiento de expertos en seguridad. Naturalmente, en el siglo XXI hay que hackear los equipos inform\u00e1ticos para robar documentos secretos. En esta pel\u00edcula hay algunas aplicaciones que se encuentran en la vida real y que hackers y administradores de sistema utilizan frecuentemente: hablamos de SSH, bash y NMAP, el programa de rastreo de puerto tan amado por los creadores de Hollywood.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/08\/05215741\/10hm-bourne.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1493\" alt=\"Bourne\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/08\/05215741\/10hm-bourne.jpg\" width=\"299\" height=\"308\"><\/a><\/p>\n<p><b>Matrix Reloaded [2003]<\/b><\/p>\n<p>Gracias a la trilog\u00eda de Matrix, la realidad simulada ha llegado a ser muy popular; por otra parte, los cin\u00e9filos adoran estas pel\u00edculas por la est\u00e9tica refinada. Es normal que en sus historias se hable mucho de los hackers y de operaciones cibercriminales, pero no se entra en mucho detalle, es m\u00e1s, parecen m\u00e1s magia al estilo Harry Potter que trucos inform\u00e1ticos. Hablando en general, existe una manera de \u201cescapar del aislamiento de procesos\u201d (que es lo que intentan hacer los personajes de la pel\u00edcula), y el malware moderno lo hace gracias a los exploits, como ocurre por ejemplo en Adobe Reader. En cambio, los creadores de pel\u00edculas no piensan en estos recursos, para ellos lo importante es nombrar de vez en cuando el NMAP y todo sale bien.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/08\/05215741\/10hm-matrix.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1497\" alt=\"Matrix\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/08\/05215741\/10hm-matrix.jpg\" width=\"640\" height=\"388\"><\/a><\/p>\n<p><b>Paranoia 1.0 [2004]<\/b><\/p>\n<p>En esta pel\u00edcula hay de todo: inteligencia artificial, nanorobots, conspiraci\u00f3n corporativa y, naturalmente, hackers. Paranoia 1.0 no viene del mundo de Hollywood, as\u00ed que no se ha seguido la tradici\u00f3n de poner un NMAP como lo \u00faltimo en tecnolog\u00eda inform\u00e1tica; en su lugar, hay un verdadero c\u00f3digo fuente, llamado Viralator, del rastreador online de virus.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/08\/05215741\/10hm-paranoia10.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1498\" alt=\"Paranoia 1.0\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/08\/05215741\/10hm-paranoia10.jpg\" width=\"611\" height=\"412\"><\/a><\/p>\n<p><b>Tron [1982]<\/b><\/p>\n<p>Casi veinte a\u00f1os antes que \u201cMatrix\u201d o \u201cEl piso 13\u201d, en la pel\u00edcula \u201cTron\u201d hubo el enfrentamiento entre el ser humano y los ordenadores. Los creadores imaginaron el ordenador como una especie de videojuego enorme; por eso, aunque en el gui\u00f3n haya algunos trucos inform\u00e1ticos posibles en la vida real, la pel\u00edcula entera parece m\u00e1s una versi\u00f3n cinematogr\u00e1fica de Pong o de Space Invaders. Se trata de una interpretaci\u00f3n bastante ingenua del mundo del cibercrimen; de todas formas, \u00a0aparte de eso (o gracias a eso), la pel\u00edcula es un cl\u00e1sico del g\u00e9nero de la ciencia ficci\u00f3n.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/08\/05215740\/10hm-tron.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1499\" alt=\"Tron\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/08\/05215740\/10hm-tron.jpg\" width=\"417\" height=\"250\"><\/a><\/p>\n<p><b>La chica del drag\u00f3n tatuado [2009]<\/b><\/p>\n<p>A mucha gente les gusta m\u00e1s la versi\u00f3n sueca de la adaptaci\u00f3n a la gran pantalla de la novela de Stieg Larsson, por su atm\u00f3sfera m\u00e1s aut\u00e9ntica y \u00a0sus personajes. Parece a\u00fan m\u00e1s cierto si hablamos de las escenas que tienen \u00a0que ver con hackers y ordenadores, por ejemplo cuando la protagonista de la pel\u00edcula utiliza un antiguo NMAP para rastrear los ordenadores de las personas que le interesan. Esta parte de la historia es bastante cre\u00edble, porque un ordenador puede ser una herramienta muy \u00fatil para enterarse de los secretos\u00a0 que oculta una persona. Adem\u00e1s, la mayor\u00eda de las veces se trata de un m\u00e9todo m\u00e1s f\u00e1cil, m\u00e1s seguro y m\u00e1s econ\u00f3mico que entrar a escondidas en un apartamento o vigilar todos los movimientos de alguien. En realidad, hay un m\u00e9todo m\u00e1s eficaz a\u00fan: robar el smartphone, que normalmente contiene muchos secretos y datos muy confidenciales.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/08\/05215740\/10hm-dragon.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1500\" alt=\"Dragon\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/08\/05215740\/10hm-dragon.jpg\" width=\"640\" height=\"306\"><\/a><\/p>\n<p>Como siempre, nos podemos proteger de amenazas de este tipo aplicando a todos nuestros dispositivos soluciones de seguridad adecuadas como, por ejemplo, <a href=\"https:\/\/www.kaspersky.com\/sp\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security<\/a>. Muchas veces, los personajes de las pel\u00edculas no lo saben.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En cualquier pel\u00edcula, que sea de acci\u00f3n, terror o miedo, siempre hay una parte que, para los especialistas IT, se parece m\u00e1s a una comedia, especialmente cuando se habla de<\/p>\n","protected":false},"author":32,"featured_media":1408,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[40,417],"class_list":{"0":"post-1406","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-cibercrimen","9":"tag-cine"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/las-10-mejores-peliculas-sobre-el-cibercrimen\/1406\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/cibercrimen\/","name":"cibercrimen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1406","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=1406"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1406\/revisions"}],"predecessor-version":[{"id":21408,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1406\/revisions\/21408"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/1408"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=1406"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=1406"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=1406"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}