Credit image

¿Te gusta el diseño web? ¡Echa un vistazo a la documentación de LenguajeCSS.com!

Tópicos informáticos en las películas

En las películas, cuando el protagonista tiene que utilizar un ordenador o sistema, casi siempre se suele recurrir a una serie de tópicos informáticos.

Independientemente de lo buenas (o malas) que sean algunas películas, siempre me ha llamado la atención lo tópico que pueden llegar a ser determinados temas. Uno de ellos, por ejemplo, es el uso de un sistema o dispositivo informático.

1. Cuenta atrás y contraseñas

Quizás, lo más probable en una película, es el uso de un dispositivo con una cuenta atrás, un panel numérico y grandes botones de Descargar, Conectar o Apagar. Eso, sin olvidarnos de las famosas escenas con el mensaje Acceso denegado u Operación no permitida, tras la introducción de una contraseña o clave de acceso.

Nivel 13: Cuenta atrás, panel numérico y botones gigantes.

2. Cobrar vida o hablar con el usuario

Otra de las típicas acciones utilizadas en estas películas, es aquella en la que el sistema tiene vida propia (o aparenta, suplanta, o simula ser otra persona), comunicándose con el usuario. Famosa era la frase de la primera parte de Tron donde se escribía en pantalla aquello de End of line, traducido como fin de impresión.

Matrix: Sigue al conejo blanco y Tron: Control Central de Procesos.

3. Interfaz pseudo-humano

En otras películas se optaba por darle un toque más humano a la interfaz o panel de un robot, como la carismática y tierna carita de Gerty, el robot asistente de la película Moon, o incluso la siniestra y misteriosa luz roja de HAL 9000 en 2001 Odisea en el espacio.

2001 odisea en el espacio: HAL 9000 y Moon: Gerty el robot.

4. Descuidar detalles

Hay ocasiones en las que se descuidan detalles. Por ejemplo, en mi querida franquicia de Stargate, que a pesar de cuidar muy bien durante la serie los temas de programación del Stargate (aparecen pizarras con código en C), en una de sus últimas películas (El arca de la verdad) miran el código de los replicantes, que resulta ser código javascript.

Stargate (El arca de la verdad) Código de los replicantes: Javascript.

5. Tron Legacy: El buen ejemplo

Sin embargo, el trabajo realizado en la película Tron Legacy resultó ser bastante acertado y detallado, aunque a priori pueda no parecerlo.

Sam Flynn llega a los recreativos y encuentra un ordenador con una sesión iniciada. En la pantalla se muestra una especie de contador 20:11:20:16:22:14:73, que probablemente representa los 20 años que lleva desaparecido el padre, junto a otras cantidades de menor magnitud (días, horas, minutos, segundos, microsegundos...).

Al acceder al sistema, se encuentra con la sesión de su padre abierta, menciona que accede con una puerta trasera (otro tópico del cine) y activa el láser.

Tron Legacy: Comandos en la terminal del sistema.

La cuestión es que cada uno de los comandos que aparecen en pantalla, son comandos reales de UNIX. Veamos detenidamente cada uno de ellos...

$ whoami
flynn

El símbolo $ en entornos UNIX o Linux simboliza que la cuenta que estamos utilizando es una cuenta de usuario «limitada». Cuando aparece el símbolo # simboliza que estamos con una cuenta de administrador o root, con todos los privilegios del sistema.

En el comando anterior, Flynn utiliza el comando whoami, un comando que muestra el usuario actual que está utilizando el sistema.

$ uname -a
SolarOS 4.0.1 Generic_50203-02 sun4m i386 Unknown.Unknown

En estas líneas, Sam pregunta con el comando uname (información del sistema) que tipo de sistema está funcionando. El parámetro -a muestra toda la información posible.

El sistema utilizado es SolarOS en su versión 4.0.1, un sistema operativo ficticio, derivado de Solaris (nucleo SunOS). Aunque en realidad existe un SolarOS, es bastante diferente al de la película.

$ login -n root
Login incorrect
login: backdoor
No home directory specified in password file!
Logging in with home=/

Gracias a Jesús por facilitarme información sobre esta característica.

En esta parte, Sam comenta que intentará acceder con una puerta trasera, mientras aparentemente accede con un nombre de usuario backdoor. Esto puede parecer una burrada, pero tiene su historia detrás.

El comando login sirve para acceder al sistema con una determinada cuenta de usuario. Si buscamos información sobre el comando login veremos que el parámetro -n no existe.

En la versión 4.0.1 de Solaris 386i, existió un agujero de seguridad conocido, debido a que la utilidad logintool necesitaba realizar tareas de limpieza (pero desconocía la password de root). Así pues, se le añadió la opción no documentada -n, esperando que nadie la encontrara.

El mecanismo de funcionamiento era idéntico al que se utiliza en Tron Legacy. Al realizar un login -n root, el sistema devolvía un error y preguntaba de nuevo un nombre de usuario. Al escribir un nuevo nombre de usuario (por lo visto, cualquiera), te dejaba entrar como administrador.

# bin/history
488 cd /opt/LLL/controller/laser/
489 vi LLLSDLaserControl.c
490 make
491 make install
492 ./sanity_check
493 ./configure -o test.cfg
494 vi test.cfg

Una vez accedió con una cuenta con privilegios de administrador, ejecuta un history, comando que muestra las últimas operaciones realizadas en el sistema.

Se pueden ver las últimas tareas realizadas, como accediendo a la ruta /opt/LLL/controller/laser/, y editando el fichero LLLSDLaserControl.c (supuesto controlador del laser, en lenguaje C) con el editor vi.

Más adelante, realiza un make para compilarlo y un make install para realizar su respectiva instalación. También se ejecuta un sanity_check (una serie de tests específicos) y se ejecuta el script configure, guardando las opciones en el archivo de configuración test.cfg, el cuál modificará mediante el editor vi posteriormente.

495 vi ~/last_will_and_testament.txt
496 cat /proc/meminfo
497 ps -a -x -u
498 kill -9 2207
499 kill 2208
500 ps -a -x -u
501 touch /opt/LLL/run/ok

En el siguiente comando del historial de comandos ejecutados por el padre, se ve como editó un archivo llamado last_will_and_testament.txt, el testamento de Flynn (¿preparando detalles para la segunda parte?).

Posteriormente, comprueba el uso de memoria del sistema haciendo un cat /proc/meminfo, examina las tareas que están funcionando actualmente con el ps y finaliza algunos procesos con el kill.

Finalmente, comprueba de nuevo los procesos activos y actualiza el archivo /opt/LLL/run/ok (probablemente, para especificar que está preparado para activar el laser).

502 LLLSDLaserControl -ok 1
# bin/LLLSDLaserControl -ok 1
* Starting up...
* PSU online
* HV online
* Analog core memory... OK!
* Booting pattern recognition systems
* Merging current data model
* Starting laser emitter
* Particle traps test OK!
* Entangling laser with particle traps

Finalmente, la última línea del historial del padre de Sam, muestra activación del láser ejecutando LLLSDLaserControl con el parametro -ok establecido a 1. Esto hace varias comprobaciones y pregunta al usuario si quiere realizar la apertura del láser.

¿Se te ocurre alguna anécdota más sobre tópicos de dispositivos o sistemas informáticos en otras películas a parte de las ya mencionadas?

Escrito por Manz, el , en peliculas. Comentarios recibidos: 15.

15 comentarios de lectores
FryGuy
FryGuy
1

Otro tópico que se ve mucho es el de las tranferencias bancarias con barra de progreso o porcentaje. Recuerdo que aparece en la película Entrapment (Emboscada acá en Argentina) en la que actúan Sean Connery y Catherine Zeta Jones.

Liamngls
Liamngls
2

Hombre, un clasicazo es el de tener acceso a la red con cualquier cosa que parezca poder hacerlo, como por ejemplo en La Jungla 4.0 que está la red intervenida y el friki saca un nokia que no tendrá ni conexión por sí mismo y se mete.

  • 1
Ritxal
Ritxal
3

En toda película en que intervenga un ordenador y una persona con mínimos conocimientos en informática, va a saber hackearlo. Incluso en algunas solo faltaría que en vez de una flechita o la nomenclatura "Enter" pusiera "Hack", y con eso ya nos podríamos ir a dormir... jejeje. Secuencia de "esapelidehackers": Wisconsin, barrio residencial. Un joven de unos 14 años escucha lo último de Hannah Montana cuando su padre, marine condecorado en operaciones de internet, irrumpe en su habitación: -Johny Junior, tenemos un problema en el Pentágono, hemos perdido al Presidente en un mercadillo de un pueblo de Ohio. No conseguimos dar con él y el helicóptero se nos ha quedado sin gasolina... Ayudanos! - Claro Padre! Dame un minuto. *** Un minuto después *** - Padre, ya he dado con él, está en la cafetería Churlin, al final de la calle de Main. - Oh Johny Junior, como lo has conseguido? - Fácil... He buscado su número privado infiltrándome en la base de datos que tienes en tu pc del trabajo gracias a aquella vez que fui a verte y jugué a los marcianitos en tu despacho. Basándome en las coordenadas cartesianas de munchausen y la triaungulación de los estabilococos de un capítulo de House, me ha dado la clave para descubrir su posición exacta. Solo he tenido que derivarla en un complejo programa de seguimiento de desaparecidos, y voilá.

  • 2
Sd
Sd
4

El de Terminator 2, siempre me pregunté cómo sacabas un terminal y lo acoplabas a un cajero automático para sacar dinero que no era tuyo con un programa de idntificación de los Pin "Pasta fácil", decía Edward Furlong...y tan fácil.

ianearis
ianearis
5

Otro tópico, sea lo que sea que quieras hacer con el ordenador, y sea cual sea el sistema, teclea mucho, teclea como si no hubiera mañana (ej: operación swordfish), y mientras tecleas te saldrán en pantalla animaciones chulas en 3D con lo que está pasando (ej: CSI). Ah, y aunque tengas 12 años, da igual, si sabes encender el ordenador, sabes hackear el sistema del pentágono.

  • 1
Ronald
Ronald
6

@ianearis: Cuánta razón! Y no solo eso, si de verdad sabes usar una computadora, NUNCA y bajo ninguna circunstancia debes usar el ratón, todo se hace con el teclado, mira que es mas "computin" si lo hace de esta manera

  • 2
Ernest
Ernest
7

Que buen artículo. Uno de los casos que mas rapido me viene a la memoria es el de Swordfish, pero ya lo mencionan aqui. Otros topicos de cine muy interesantes (no es mi sitio, no hago spam): 70 Tópicos de cine

Goraira
Goraira
8

¿Y habéis visto cómo hackean en NCIS? ¡Incluso llegaron a hacerlo los dos poli-hackers compartiendo teclado! Sé que el topic va de pelis, pero es que me hizo mucha gracia... Sobre los backdoors, el clásico entre los clásicos para mí siempre será el Yoshua de "Juegos de guerra", en el que basta escribir el nombre del difunto hijo del programador para acceder a todo el arsenal nuclear virtual de yankilandia. Para mí ahí comenzó el mito de los hackers; todo comenzó ahí...

  • 2
GerardS
GerardS
9

A mi me apassiona que con un corte de luz puedas reiniciar el sistema de cero despues de estar paralizado por un hacker. Vease Jurassic Park, cuando el informático huye con las crias...

  • 1
ZercosZ
ZercosZ
10

Que raro que nadie haya hablado del comando nmap en la pelicula de Matrix.

seba
seba
11

Sebastian | Mirate una Pelicula Muy bueno el blog, lo estuve navegando un buen rato! muchas gracias abrazo http://www.mirateunapelicula.com.ar

TemplailloAhi
TemplailloAhi
12

Muy bueno. Mírate estos también porque ya se han convertido en clásicos. http://www.youtube.com/watch?v=-AAZmfd0rtE http://www.youtube.com/watch?v=JL_rpUD-7xM

  • 1
TemplailloAhi
TemplailloAhi
13

Bueno, estos que he puesto en el comentario anterior realmente son de series, no películas, pero 3/4 de lo mismo.

Candas
Candas
14

El típico navegador de internet en películas "antiguas". Siempre es de "marca blanca". En alguna que he visto recientemente y que usan google como buscador y aparece muy visible todo me he sorprendido.

Malkavian
Malkavian
15

En Amazing Spiderman Peter Parker usa Bing. Os lo cuenta Loulogio: CAFÉ 53 DE 365: AMAZING MISHUEVOSMORENOS - PARTE 1

Publica tu opinión

Si lo deseas, puedes utilizar el siguiente formulario para publicar tu opinión o responder a alguna de las existentes:

Previsualización

Aquí se previsualizará su comentario. Revise que sea correcto antes de publicarlo.