Las mejores películas de hackers de la historia
Películas de hackers que abordan de forma satírica el ámbito de la informática
¿Quién soy exactamente?
La obra de Tom Schilling Este thriller alemán retrata la historia de Benjamin, un hacker rechazado en el mundo físico pero libre en el digital Desarrolla la comunidad CLAY (Clowns Laughing At You) con otros hackers, cuyo propósito es avergonzar y hackear a las grandes organizaciones Esta película hace que te des cuenta de algo inquietante: todo, incluidos los humanos, es hackeable
Las hermanas Wachowski, Lana y Lilly Es imposible hablar de hackers sin pensar en este clásico de la ciencia ficción El protagonista, Neo, es un programador que descubre que el mundo tal y como lo conocemos no es más que un software informático creado para esclavizar a la humanidad
Tron
Contribución de Steven Lisberger Seguimos a un programador que, por accidente, se traslada a su propio software, donde interactúa con otros programas en un intento de alejarse del ordenador central
Disney Plus es un servicio de suscripción que permite
Internet
por Irwin y Winkler, Charles
Sandra Bullock interpreta a una programadora que se ve envuelta en una conspiración de una red de ladrones por caprichos de la vida Le roban la identidad, varios de sus compañeros de trabajo mueren inesperadamente y ella debe desentrañar el misterio
Prime Video es un servicio de suscripción que permite
La chica del dragón tatuado es una joven que tiene un tatuaje de dragón en su
David Fincher (2009) / Niels Arden Oplev (2011) La obra de Stieg Larsson ha sido adaptada en dos películas, ambas fantásticas Seguimos la narración de un periodista al que se le encarga encontrar a una mujer desaparecida desde hace décadas con la ayuda de un hacker
El fantasma de la máquina
Rachel Talalay contribuyó a este artículo Puede que esta película de 1993 no haya envejecido bien, pero eso, curiosamente, es parte de su encanto La conciencia de un asesino en serie se transfiere a una máquina de resonancia magnética como resultado de una tormenta eléctrica en esta narración fondos de pantalla de hackers En esta nueva apariencia, el asesino utiliza casi cualquier cosa que pueda conectarse a una red para llevar a cabo sus crímenes
El juego de la imitación
Morten Tyldum (Morten Tyldum) Esta película, ganadora del Oscar al mejor guion adaptado en 2015, está basada en hechos reales y sigue la vida del inglés Alan Turing en su intento de descifrar el código enigma alemán para que los aliados ganen la Segunda Guerra Mundial
Prime Video es un servicio de suscripción que permite
Etiquetas
arte-cultura-y-entretenimiento
arte-y-entretenimientocine-películas
No soy una máquina
Hackerstyle
Hackers en el cine: lista de las diez mejores películas sobre ciberseguridad
Debido al misterio que rodea a la ciberseguridad, hace tiempo que es un tema popular en el cine Los hackers, los crackers y los problemas informáticos suponen una amenaza para la seguridad del planeta ¿Cuáles son algunas de las películas más intrigantes?
El trabajo en Italia (1969)
Tras salir de la cárcel, un delincuente urde un plan para robar un gran cargamento de oro y emprender una exitosa huida ¿Cómo? Provocando un retraso masivo en el tráfico de Turín mediante la manipulación del sistema informático de control de tráfico de la ciudad y escapando con el botín en tres pequeños Minis
Vulnerabilidades y automóviles en una ciudad conectada Esta es probablemente la película que mejor capta el espíritu de HACKERCAR
El gran atraco (2019)
En marzo de 2018 se reveló que los datos de millones de usuarios de Facebook habían sido utilizados de forma fraudulenta El asunto relacionado con Cambridge Analytica fue el catalizador El documental El gran atraco está basado en una historia real Se lanzó en Netflix el 24 de julio y examina el lado más oscuro de las redes sociales y cómo utilizaron los datos personales de 87 millones de personas para influir en las elecciones presidenciales de 2016 en Estados Unidos
La discusión (1974)
Un empresario encarga a Harry Paul, un detective cuya reputación como especialista en sistemas de vigilancia y seguridad es bien conocida entre sus compañeros de todo el país, que examine a su joven esposa Tiene que escuchar sus discusiones con un hombre del que parece estar enamorada
El encargo parece incomprensible a primera vista para un hombre de su talla, dada la falta de curiosidad excepcional de la pareja Cuando Harry termina su trabajo, sin embargo, comprende que algo raro se esconde detrás de la banalidad que ha estado estudiando, porque su cliente se niega a identificarse y emplea constantemente a intermediarios
Los hackers son un tipo de ciberdelincuentes (1995)
Pueden descifrar cualquier código y acceder a cualquier sistema Suelen ser jóvenes que ya están siendo vigilados por las autoridades Son los ciberdelincuentes Dadee Murphy, alias Zero Cool, es una leyenda entre sus compañeros Se le prohibió tocar un solo teclado hasta que cumplió los 18 años en 1988, cuando provocó él solo la caída de 1507 ordenadores en Wall Street
Internet (1995)
Una programadora informática recibe un inusual disquete para investigar el primer día de sus vacaciones Lo retiene y se da cuenta de que es la clave para controlar el acceso a las bases de datos seguras de Estados Unidos Simultáneamente, es testigo del borrado o distorsión de todos los datos de su vida almacenados en archivos informáticos
23 Nada es lo que parece (1998)
Basada en una narración genuina sobre unos jóvenes hackers alemanes que vendían información al KGB durante la Guerra Fría, una gran historia en la que se menciona el CCC, el primer troyano, el primer código utilizado para ejecutar fuerza bruta, y un montón de detalles que sin duda te atraparán
Tron es un personaje de ficción creado por Tron (1982)
Un hacker es desmontado en moléculas y trasladado a las profundidades de un ordenador, donde un programa maligno ejerce un control total sobre sus acciones
El pez espada es un tipo de pescado (2001)
El terrorista Gabriel Shear se acerca al informático Stanley Jobson, recién salido de la cárcel, y le pide que le ayude a descifrar un difícil código de seguridad de una cuenta secreta Sólo un puñado de hackers en el planeta son capaces de hacerlo, y él es uno de ellos A pesar de su incapacidad para utilizar un ordenador, la táctica de Shear obligará a Jobson a ayudarle en su objetivo