5 peliculas que debes ver si estas en el mundo del cibercrimen

Juegos de guerra

Es una de las primeras películas que abordó el tema. Estrenada hace más de 30 años, en 1983, nos enseña una Internet muy primitiva, con sus módems telefónicos y sus pantallas de fósforo repletas de líneas de comandos. En este caso, el hacker es interpretado por Matthew Broderick.

  • La Red

Sandra Bullock es Ángela, una analista informática especializada en detectar virus y anomalías en los sistemas. Su vida se convierte en una pesadilla cuando descubre un programa de Internet que permite al usuario acceder a bases de datos secretas. Desde ese momento estará en peligro y todos los datos que figuran sobre ella, suprimidos o manipulados.

La red es uno de los ejemplos más claros de suplantación de identidad, tema que en 1995, año de estreno de la película, no era tan común como ahora.

la red

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Operación Swordfish

En esta ocasión, el protagonista de Wolverine , Hugh Jackman, es un famoso pirata informático que acaba de salir de prisión. Debido a su experiencia, tendrá que ayudar a un terrorista, encarnado por John Travolta, a decodificar un código de seguridad que da acceso a una cuenta secreta.

operación swordfish

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Hackers

Dade Murphy es el hacker Zero Cool. En 1988 provocó él solo la caída de 1507 sistemas en Wall Street, convirtiéndose con esto en una leyenda entre los hackers, tras lo cual las autoridades le prohibieron tocar un solo ordenador o teléfono hasta que cumpliera los 18 años.

Ahora, ya con la mayoría de edad cumplida, y mudado a la ciudad de Nueva York, deberá enfrentarse a la vida del instituto, donde conocerá a otros compañeros hackers, entre ellos una jovencísima Angelina Jolie, que lo adentrarán en una aventura informática sobre una estafa empresarial en la que llegarán a ser perseguidos por oficiales del FBI.

Tron

Es otra de las más antiguas (1982) y quizá por la particularidad de su argumento se ha convertido en todo un clásico. En ella, un hacker es dividido en moléculas y transportado a las entrañas de un ordenador en el que un malvado programa controla sus comportamientos.

Existe una secuencia rodada en 2010, Tron: Legacy.

 

tron

 

 

 

 

 

 

 

 

 

 

 

Phishing, suplantación de identidad, robo de fotos privadas, los smartphones y sus vulnerabilidades… Cada día surgen más y más noticias sobre el cibercrimen que darían para muchas historias de ficción… ¿Cuántas de ellas conseguirían superar a la realidad?

Leave a Reply

Your email address will not be published. Required fields are marked *