HackingOpinión

Los hackers en Hollywood: realidad o ficción

Por Andrius Buinovskis, especialista en ciberseguridad de NordLayer.

Las escenas de hackeo en Hollywood suelen priorizar el espectáculo frente al realismo, y no reflejan con exactitud los desafíos de la ciberseguridad en el mundo real. Desde el mundo de neón de Tron hasta la acción frenética de Fast & Furious 8, un estudio de NordLayer –la empresa de seguridad de la red– analizó cómo ha evolucionado la representación hollywoodiense de los hackeos, y dónde sigue priorizando el atractivo visual frente al realismo.

Aunque las escenas de hackeos de Hollywood son entretenidas, suelen esbozar una imagen engañosa de las amenazas y soluciones de ciberseguridad«, dice Andrius Buinovskis, jefe de producto de NordLayer. “Al entender las diferencias entre las representaciones del cine y las prácticas de ciberseguridad del mundo real, las empresas y los usuarios pueden protegerse mejor frente a las auténticas amenazas”.

Los ‘efectos visuales espectaculares’ son el recurso más popular de Hollywood

Una de las representaciones que más destaca es la de un ‘túnel del tiempo’ donde se llevan a cabo complejas vulnerabilidades digitales en cuestión de minutos, cuando no segundos. El estudio reveló que 4 de cada 10 películas analizadas contenían este recurso. Esta urgencia suele verse amplificada por un recurso conocido como ‘contrarreloj’, que emplea temporizadores y barras de progreso para incrementar la tensión de manera artificial. Un tercio de las películas analizadas lo utilizan.

La mitad de los hackers representados en Hollywood presenta ’grandes habilidades’ que les permiten navegar sin esfuerzo por sistemas complejos. La otra mitad teclea súper rápido gracias a sus ‘dedos furiosos’. En siete de cada diez películas, los hackeos se lograron usando una ‘tecnología mágica’ capaz de superar cualquier sistema, por más seguro que sea.

El rol de las contraseñas en estas películas también pertenece al reino de lo fantástico. Los hackers tienen un ‘golpe de suerte’ que les permite descifrar códigos complejos fácilmente, muchas veces en sus primeros intentos. Las medidas de seguridad a las que se enfrentan se exageran con ‘bombo e hipérbole’, empleando términos impresionantes pero vagos como ‘cifrado de grado militar’ para dar más emoción a la escena”, dice Buinovskis.

En siete de cada diez películas analizadas, el diálogo contenía una ‘jerga tecnológica’ que suena impresionante, pero que raramente se corresponde con términos informáticos reales. El espectáculo visual se amplifica con ‘imágenes llamativas del hackeo’, empleadas en ocho de cada diez películas. En dos de cada diez también se usaron los ‘clichés de acceso concedido/denegado’, en los que ventanas emergentes anuncian el resultado de los intentos del hacker.

Recursos en escenas de películas famosas

La película Tron (1982) sentó las bases para la representación hollywoodiense de los ciberataques mediante la introducción al público de un mundo digital en términos visuales. Otras películas pioneras como Hackers (1995) y Goldeneye (1995) establecieron muchos recursos clave, incluyendo las imágenes llamativas de los hackers, la jerga tecnológica, y unas representaciones poco realistas de la velocidad y complejidad de los hackeos.

Éxitos de taquilla como Independence Day (1996) y Misión Imposible (1996) amplificaron estos recursos mediante la introducción de conceptos como la tecnología mágica y la exageración de las capacidades de las herramientas de hackeo. Matrix (1999) tuvo un impacto incluso mayor, porque sus icónicas imágenes de código verde modelaron la percepción pública del mundo digital durante muchos años.

A medida que la tecnología evoluciona, también lo hacían las escenas de hackeo. Operación Swordfish (2001) superó los límites de la credibilidad con su escenario de hackeo de alta presión, mientras que El núcleo (2003) y Fast & Furious 8 (2017) siguieron basándose en unas visualizaciones y capacidades poco realistas. Incluso películas infantiles como Emoji: La Película (2017) incorporaron conceptos simplificados de hackeo, demostrando la omnipresencia de estos recursos en la cultura popular.

Aunque la mayoría de estas películas prioriza el entretenimiento sobre la fidelidad, otras se han esforzado por representar los hackeos de manera más realista”, señala Buinovskis. “Por ejemplo, Matrix Reloaded (2003) muestra un escenario de hackeo bastante más verosímil, donde se emplea un software real para explotar vulnerabilidades reales”.

Recomendaciones

Si bien el retrato que de los hackeos realizados por Hollywood suele alejarse de la realidad, Buinovskis sugiere que estas películas pueden servir como valiosas herramientas educativas si se abordan de forma crítica. “La clave pasa por usar estas películas para iniciar una conversación”, dice. “Conviene elegir películas que alienten la discusión, y comprender las libertades creativas de Hollywood para distinguir la realidad de la ficción”.

Buinovskis recomienda incorporar conversaciones sobre películas a las sesiones de formación sobre ciberseguridad, bajo la orientación de especialistas en seguridad de la información. Estos profesionales pueden establecer paralelismos entre las escenas de cine y las políticas informáticas del mundo real, ayudando a traducir el espectáculo de Hollywood en consejos prácticos de seguridad.

En última instancia, el objetivo pasa por incentivar conversaciones interesantes sobre la seguridad digital”, explica Buinovskis. “Las películas nos ofrecen un punto de entrada accesible a estos temas tan complejos. Al abordar y corregir los conceptos erróneos que se presentan en ellas, podemos poner de relieve problemas reales y mejorar la conciencia general sobre la ciberseguridad”.

Metodología: NordLayer elaboró una pequeña encuesta para descubrir las películas más populares con escenas de hackeo. Después analizó esos fragmentos de las películas y descubrió los recursos más comunes empleados en ellas.


Descubre más desde Revista Ciberseguridad

Suscríbete y recibe las últimas entradas en tu correo electrónico.

Fuente independiente de noticias y análisis sobre la ciberseguridad, que cubre las últimas noticias y la investigación de ciberamenazas, malware, phishing, etc.

¿Cuál es tu reacción?

Noticias Relacionadas