Connect with us

Cine

Reimaginando 5 amenazas de ciberseguridad como carteles de películas de terror

Published

on

Reimaginando 5 amenazas de ciberseguridad como carteles de películas de terror

¿Quieres pasar miedo? Ver una película en streaming puede hacer que tu dispositivo adquiera un desagradable virus, comprometer tu identidad o entregar tus datos bancarios a los ladrones.

Y a pesar de lo que nos enseñó la franquicia Scream, los virtuosos no están a salvo. ¿Crees que estás viendo una película legalmente? Te espera otra cosa. Los piratas de hoy en día no sólo trafican con películas, sino que comparten aplicaciones de streaming y complementos que parecen legítimos pero que pueden estar plagados de malware.

Agarrar la lámpara/trofeo/*insertar objeto doméstico de aspecto inocuo* más cercano no te ayudará a defenderte de los ciberdelincuentes. Pero quien está prevenido está armado, así que Surfshark ha identificado cinco escalofriantes amenazas para la ciberseguridad y la privacidad y ha creado carteles de concienciación en forma de anuncios de películas de terror para llamar la atención de todo el mundo.

Si estos carteles no te sacan de tu indiferencia por la ciberseguridad, entonces estás realmente solo. ¿O no?

1. Copycat (Alfred Hitchcock sobre el robo de identidad)

Robo de identidad. A nivel psicoanalítico, tu identidad es una sopa de experiencias, relaciones y deseos. Pero cuando se trata de su seguridad financiera, su identidad es un rompecabezas de nombres y números que se pueden cortar y pegar. Cuando los estafadores descifran su contraseña o piratean su sistema, es sólo cuestión de tiempo que construyan una réplica convincente de «usted» y empiecen a gastar en su nombre. El imitador, ¡incluso podría vender su casa!

Copycat <span>(Alfred Hitchcock on identity theft)</span> poster

Inspiración: El icónico póster de Vértigo de Saul Bass fue la inspiración para nuestra película de la era cibernética de Hitchcock. En la película original, James Stewart se enamora del doppelgänger de su amante muerta, sin darse cuenta de que está siendo manipulado por fuerzas invisibles. Hitchcock era un maestro del giro de identidad cambiada. El «maestro del suspense» hizo que el público se tapara los ojos en una época en la que la sangre y el gore eran mínimos. Un truco fue desestabilizar ese valor humano tan fundamental: la santidad de la identidad.

2. Cebo (Jordan Peele sobre el phishing)

El «phishing» es un juego de palabras con el término «pesca»: los delincuentes lanzan un cebo y esperan a que uno pique. Ese cebo adopta la forma de un falso mensaje de texto o correo electrónico de su banco. Al hacer clic en el enlace, puede que se descargue un malware en su dispositivo o que le lleve a un sitio web falso en el que se sienta cómodo «confirmando sus datos». En cualquier caso, tus credenciales acaban en manos de gente mala.

Bait <span>(Jordan Peele on phishing)</span> poster

Inspiración: Todo es de color de rosa en los momentos iniciales de una película de Jordan Peele (Get Out, Us). Tan encantador que el público de género ya se siente tenso al saber que la hermosura debe ser interrumpida por el asesinato y el caos. Pero este es solo uno de los tropos del cine de terror que el cineasta contemporáneo subvierte. Porque mientras el terror clásico lanza a un asesino a la historia desde fuera, en las imágenes de Peele el villano está más cerca -y es más confiable- de lo que se piensa.

3. El ojo (Ridley Scott sobre el reconocimiento facial)

La ciberseguridad siempre ha sido una carrera armamentística. Los hackers y los usuarios inocentes despliegan medios cada vez más sofisticados para burlar a los demás. Pero, ¿qué ocurre cuando el próximo campo de batalla es tu cara? Con la tecnología de reconocimiento facial, tus rasgos se convierten en datos biométricos. Y dondequiera que estos «datos» sean visibles (hola, Instagram), se cede un precioso terreno en la batalla por la privacidad y la seguridad.

The Eye <span>(Ridley Scott on facial recognition)</span> poster

Inspiración: Es difícil identificar a Ridley Scott con un estilo o un conjunto de preocupaciones temáticas. Pero si tuviera que hacerlo, no podría equivocarse mucho con «un retrofuturo distópico en el que la tecnología se vuelve contraproducente». Blade Runner, en particular, trata de quiénes y cómo vemos, y de cómo las máquinas podrían vernos.

4. Proyecto Pegasus (Eduardo Sánchez / Daniel Myrick sobre el software espía)

¿No se les ocurre una palabra clave mejor? El spyware es un software que se esconde en tu dispositivo, y reenvía mensajes de texto, contraseñas, datos de localización, e incluso las señales de tu cámara y micrófono a un agente remoto. o espía. Los delincuentes utilizan este acceso para robar tu identidad o entregar datos valiosos a anunciantes y otras agencias. Y el software Pegasus, desarrollado por la empresa israelí de ciberarmas NSO Group, se ha utilizado supuestamente para vigilar a periodistas y activistas.

Pegasus Project <span>(Eduardo Sánchez / Daniel Myrick on spyware)</span> poster

Inspiración: ¿Tienes edad para recordar cuando El proyecto de la bruja de Blair (1999) era la película más importante del mundo? El éxito de bajo presupuesto «found footage» de Sánchez y Myrick cambió lo que era aceptable en el cine y el terror. Creemos que la sensación de terror folclórico se hace eco de la inspiración en el mito griego de Pegasus. Y la visión nocturna y las marcas de tiempo del efecto de la videocámara de los años 90 nos recuerdan que la cámara de tu teléfono puede contar una historia, y que nunca se sabe quién puede estar mirando.

5. Game Over (Edgar Wright en DDoS)

La denegación de servicio distribuida (DDoS) es lo que ocurre cuando los piratas informáticos saturan un servidor o una red con tráfico de Internet, provocando su caída. Cuando un jugador rival averigua tu IP, puede apuntar a tu sistema y ralentizar tu conexión -y tu aptitud para el juego- hasta que se paralice.

Game Over <span>(Edgar Wright on DDoS)</span> poster

Inspiración: Todas esas peticiones falsas que inundan su servidor nos recuerdan a los zombis y androides intergalácticos que pululan por los finales de libro de la trilogía de los tres sabores de cornetto de Edgar Wright: Shaun of the Dead y The World’s End. Además, Wright es conocido por sus homenajes cinéticos a los tropos del cine y los videojuegos. Por último, todos sus personajes parecen del tipo que, ya sabes… están holgazaneando en casa jugando cuando un ataque DDoS aparece de la nada para arruinarles la vida.

El terror es un género diverso e inventivo. ¿Sabes qué más es diverso e inventivo? El cibercrimen. No te conviertas en el no creyente de tu propia película de terror personal. Actualiza tus contraseñas, enciende tu VPN y ¡NO ENTRES EN ESA WEB OSCURA!

METODOLOGÍA Y FUENTES

Hemos recopilado una lista de problemas de privacidad y ciberseguridad a partir de resúmenes como Cybersecurity 101: Intro to the Top 10 Common Types of Cybersecurity Attacks. Explicamos qué hace cada problema y por qué se considera una amenaza.

A continuación, recopilamos una lista de directores de películas de terror a partir de listados como IMDB y Ranker, señalando su película más famosa, su estilo de dirección y sus elementos visuales. A continuación, emparejamos cada tema con un director y creamos un cartel de cine para concienciar sobre el tema, inspirado en el estilo visual del director emparejado.

Fuentes
D.Pegg y S.Cutler. (2021). ¿Qué es el software espía Pegasus y cómo hackea los teléfonos?. theguardian.com
ESET. (2021). Robo de identidad. eset.com
G.McKeever. (2021). Game Over: How to Stop DDoS Attacks on Online Gamers. imperva.com
IMDb. (2013). 50 Greatest Horror Directors. imdb.com
Infocyte. (2021). Ciberseguridad 101: Introducción a los 10 tipos más comunes de ataques de ciberseguridad. infocyte.com
K.Hewitt. (2021). 12 tipos de ataques de phishing y cómo identificarlos. securityscorecard.com
P. Jauniškis. (2021). Cómo reconocer y evitar los ataques de phishing. surfshark.com
ProWriters. (2021). Las 10 principales amenazas a la ciberseguridad en la actualidad. prowritersins.com
Ranker. (2021). Los mejores directores de terror de la historia del cine. ranker.com
Stealth Labs. (2020). Amenazas y ataques a la ciberseguridad: Todo lo que necesitas saber. stealthlabs.com
Surfshark. (2021). Limítate a jugar: una VPN se encargará de la seguridad. surfshark.com
W.Knight. (2021). Clearview AI tiene nuevas herramientas para identificarte en las fotos. wired.com
Wikipedia. (2021). Botnet. es.wikipedia.org

 


Te puede interesar

4K1 día ago

Los clientes de LG Smart TV se preparan para la época navideña con tres meses de prueba gratuita de Apple TV

La compañía ofrece a los propietarios de televisores inteligentes de LG de todo el mundo la oportunidad de ver series...

Comunicados de Prensa1 día ago

‘Portal con RTX’ está aquí! Los jugadores de GeForce están listos para el juego para la actualización de próxima generación de ‘Portal with RTX’ y ‘The Witcher 3: Wild Hunt’

NVIDIA ha reinventado el clásico juego Portal de Valve de 2007 con tecnología  RTX y Portal with RTX ya está...

Revisión: Chained Echoes, una aventura RPG en 16 bits Revisión: Chained Echoes, una aventura RPG en 16 bits
Entretenimiento1 día ago

Revisión: Chained Echoes, una aventura RPG en 16 bits

El juego JRPG (japanese role-playing game) de 16 bits que pasó por una gran campaña en Kickstarter por fin sale...

Las dos regiones con más innovación en fintechs, LatAm y África escogen los pagos alternativos instantáneos vs. tarjetas: estudio anual Beyond Borders de EBANX Las dos regiones con más innovación en fintechs, LatAm y África escogen los pagos alternativos instantáneos vs. tarjetas: estudio anual Beyond Borders de EBANX
Comunicados de Prensa2 días ago

Las dos regiones con más innovación en fintechs, LatAm y África escogen los pagos alternativos instantáneos vs. tarjetas: estudio anual Beyond Borders de EBANX

Las nuevas oportunidades de negocio digital en América Latina y África están impulsando las innovaciones en los pagos en las...

Comunicados de Prensa2 días ago

70% de los consumidores mexicanos usa una cartera digital

Un nuevo estudio de Capterra, la plataforma de reseñas de software, analiza las tendencias y la forma en que los...

Apps2 días ago

¡Recap de tendencias! Descubre lo más popular del año con #ElAñoEnTikTok 2022

El recuento de fin de año de TikTok recapitula las tendencias populares, los creadores y los momentos que nos llenaron...

Advertisement

ONE Recomienda

AppsUser

Destacado

Síguenos

Suscríbete para tener notificaciones

Suscríbete al Podcast

Copyright © 2003 - 2022 ONE DIGITAL

A %d blogueros les gusta esto: