Ensayo Kevin Mitnick

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 8

1

Tema: Biografía de Kevin Mitnick

“Yo era adicto al hackeo, más por el desafío intelectual, la curiosidad, la seducción de la

aventura; no para robar, causar daño o escribir virus informáticos ". - Kevin Mitnick

Kevin Mitnick una mente brillante en el mundo de la informática considerado uno de los

hackers (persona que descubre las vulnerabilidades del sistema), crackers (vulnerador de

sistemas) y phreakers (experto en teléfonos y redes móviles) estadounidenses más famosos de la

historia y del cual hablaremos en este texto, traeremos momentos de su infancia y la posible

incidencia de ella, en su trayectoria de vida, las cosas que hizo para empezar en el mundo de la

informática, también veremos cómo una a una de sus acciones inevitablemente lo llevaron a la

cárcel, cómo empezó a darse cuenta de los alcances que lograba al ingresar a todo tipo de

sistemas usando información legítima de terceros y las empresas que impactó, casi que desde la

ingenuidad de un niño curioso, con las implicaciones que esto le trajo. Por último presentaremos

al Mitnick de hoy, con sus grandes logros e implicaciones en la seguridad informática a nivel

mundial.

Su nombre completo es Kevin David Mitnick, nació el 6 de agosto de 1963 en Vans Nuys al

sur de California, Estados Unidos. El padre se separó de su madre cuando él tenía 3 años y la

madre quedó a cargo de él, su madre trabajaba como mesera para mantenerse, por lo cual

Mitnick fue un niño muy solo en su infancia, pues ella tenía largos turnos de trabajo y esta era

una razón para que él fuera despreocupado por todo. A la edad de los 12 años encontró la manera

de viajar gratis por toda la ciudad, con los billetes de autobús que usaba para desplazarse dentro

de los Ángeles, el cual contaba con una forma muy particular de agujerearlos según el día, la

hora o la ruta de cada autobús; él logró descubrir dónde realizar la compra de la máquina con la
2

que se agujereaban las tarjetas, conseguía las mismas preparadas para ser perforadas en una

terminal en la que los conductores no hacían vigilancia de estas y así fue como terminó viajando

gratuitamente sin pagar por la ciudad (ingeniería inversa), a lo anterior le sumamos que cuando

tenía 16 años rompió la seguridad del sistema administrativo de su colegio pero no para alterar

sus notas sino “solo para mirar”.

A sus 17 años y con un grupo de amigos, lograron burlar a un vigilante de la empresa de

telefonía Pacific Bell para robar listas de claves de seguridad, combinación de las puertas de

acceso de varias sucursales y el manual técnico para saber cómo funcionaba todo el sistema. La

empresa de telefonía estaba molesta porque alguien había tenido la osadía o la audacia de

ridiculizar su inoperante sistema de seguridad, esta hazaña le valió a Mitnick incurrir en su

primera falta condenable, sentencia indulgente que fue adecuada a su edad. Cabe resaltar que

Mitnick ya estaba desarrollando la ingeniería social (práctica de manipular psicológicamente a

las personas para que compartan información confidencial o realizar acciones inseguras).

Biológicamente Kevin se estaba formando como un pionero de la piratería con la intención de

hacer travesuras, de intentar ser más listo que los demás, un reto intelectual y la satisfacción de

revelar conocimientos prohibidos. Para Kevin no era timar a las compañías, sino que para él era

un reto y hobby y cada vez con cada hazaña se daba cuenta que tenía habilidades para hacer

mayor el hackeo a empresas cada vez más grandes.

Mitnick estaba tan inmerso en la manipulación del teléfono en la piratería informática que no

se estaba dando cuenta del cambio tecnológico de su entorno. Los delitos informáticos pasaron a

ser un nuevo asunto del FBI, pero este no sólo debía ponerse al día en nuevas tecnologías sino en

técnicas innovadoras utilizadas por los delincuentes.


3

Mitnick siguió eligiendo objetivos más grandes y en 1988 pirateó la red de Digital Equipment

(pionera en fabricación de minicomputadores, después adquirida por Hewlett-Packard) que

invadió y robó el sistema operativo de ésta empresa, pero el FBI se puso en su búsqueda y en

1989 fue declarado culpable y posteriormente cumplió su condena. Fue catalogado como

Electronic terrorist, por esta razón se empezó a sentir el terror del mundo hacia los piratas

informáticos, tanto así que el fiscal se acercó al juez y le sugirió “si el Sr Mitnick se acerca a uno

de los teléfonos de los reclusos para hacer sus llamadas, sería capaz de iniciar una guerra

nuclear”. El juez ordenó que fuera aislado en una celda por 8 meses con 1 hora de salida al día.

Posteriormente en 1989 queda en libertad y asiste a un centro de rehabilitación para curarse de

una adicción a la informática, se fue a vivir con su padre pero se dio cuenta que la empresa de

telefonía controlaba las 3 líneas de la casa y quiso averiguar quién estaba detrás de todo y por

qué. Así que empezó a recoger información e interceptar las comunicaciones en Pacific Bell, con

la clave de los buzones de voz sabía cuándo hablaban de él y de nuevo le designaron una orden

de arresto por violar la libertad vigilada, por lo que se fugó y comenzó una nueva vida, creó una

nueva identidad e ingresó a un bufet de abogados durante 1 año pero siguió con su afición a la

piratería.

En el verano del 94, la historia publicada de un joven que lograba escabullirse de la ley ocupó

las primeras planas, demostrando el fracaso del FBI al no poder encontrarlo ni arrestarlo. Mitnick

pudo crear números de teléfono que no se podían facturar, usando solo un teléfono móvil y un

computador portátil, pudo secuestrar los números de tarjetas de crédito de 20,000 californianos y

vencer al Director de la Oficina Federal de Investigaciones durante dos años. Ésta fue la peor

pesadilla de la compañía telefónica. Se sospechaba que robaba software de más de seis

fabricantes de teléfonos móviles, controlaba tres sedes telefónicas de Manhattan y todos los
4

centros de conmutación de California, lo que le permitía escuchar a escondidas cualquier

conversación telefónica. Mitnick fue arrestado porque atacó la computadora del experto en

seguridad cibernética Tsutomu Shimomura, quien se propuso como desafío personal atraparlo.

Shimomura trabajó con el FBI hasta que lo encontraron y lo arrestaron.

El 15 de Feb de 1995 agentes del FBI lo detuvieron en Carolina del Norte con 25 cargos por

fraude telefónico y allanamiento de los sistemas informáticos de varias corporaciones

importantes. Mitnick se declaró culpable de ciertos cargos y fue sentenciado a cinco años de

prisión (incluidos ocho meses en régimen de aislamiento), y luego pasó otros dos años en

libertad supervisada antes de que se levantaran todas las restricciones. Esta detención otorgó a

Mitnick un estatus de antihéroe y al mismo tiempo aumentó la conciencia del público en general

sobre los piratas informáticos y la seguridad informática.

Puesto en libertad, “El cóndor” o “El fantasma de los cables” como eran sus apodos, se dedicó

a la consultoría de seguridad y ciberseguridad para empresas como Fortune 500 y también para

gobiernos de todo el mundo con su compañía “Mitnick Security”. Por otro lado, ha escrito libros

como “El arte de la decepción” (2004), “El arte de la intrusión” (2005), “Ghost in the Wires”

(2011), entre otra serie de libros.

Dentro de sus conferencias, aborda los tipos de ciberamenazas para que las personas y las

empresas estén alertas a las vulnerabilidades que se afrontan y se afrontarán por siempre, pues él

reitera que es muy importante realizar una buena inversión en sistemas de seguridad para evitar

muchos tipos de ciberataque como:

Ataque de premios: prometer premios si se llena de cierta información.

Suplantación de correo electrónico: Válido para hacer creer al destinatario que el contenido es

legítimo para acceder a información confidencial.


5

Phishing: Suplantación de una página de Internet para hacer creer al visitante que se encuentra

en la página web real. Un gran ejemplo son las páginas de redes sociales, bancos, entre otros.

Malware: Programas informáticos maliciosos, diseñados para tomar el control total del

equipo, robar información, dañar un sistema y hasta comprometer la infraestructura.

Vishing: Práctica fraudulenta en la que se usa para hacer llamadas telefónicas para que el

receptor realice una consignación bancaria.

Smishing: Práctica fraudulenta en la que se utilizan mensajes de texto (SMS) con un enlace

web para solicitar información confidencial.

Hoy en día en su rol de Chief Hacking Officer de KnowBe4, hace craking con permiso y a

través de su empresa Mitnick Security realiza un análisis del sistema seguridad del cliente para

evaluar los controles de seguridad técnicos, operativos y de gestión alineados con las mejores

prácticas de la industria para evitar que los hackers puedan introducirse en los sistemas de la

empresa. Hoy en día, es reconocida por la incomparable experiencia en la prueba de

vulnerabilidades de seguridad y la presencia de expertos que utilizan técnicas de ingeniería social

para guiar al cliente, usuario u organización en cómo tomar medidas para proteger las políticas

de seguridad informática, además es un proveedor global líder de servicios de consultoría y

capacitación en seguridad de la información.

La continua evolución de las nuevas tecnologías de la cual hemos sido testigos en los últimos

20 años, toda la hiperconectividad que conocemos, las redes sociales, el comercio electrónico, el

aprovechamiento del sector educativo donde el conocimiento cada vez es más accesible y la

importancia de toda la información que reposa en millares de repositorios han resaltado la

importancia de que las empresas garanticen la protección ante amenazas cibernéticas.


6

El sector de la seguridad informática es un sector en auge. Gartner se destaca por ser una de

las consultoras y empresas de investigación especializada más importante en temas de estudios y

tendencias en tecnología y en uno de sus artículos confirma que las grandes empresas cada día le

apuestan a la seguridad digital.

Para el 2018 este sector rondará los 114.000 millones de dólares, que supone un incremento

de un 12% respecto al 2017 y un crecimiento continuo por encima del 8.7 %. Existe un aspecto

fundamental que explica buena parte del crecimiento del sector en cuestión, la transformación

digital en las que muchas compañías están inmersas todavía en este momento. Se trata de un

proceso largo y costoso en muchos casos que, según el mismo informe de Gartner, puede

suponer un impulso del gasto adicional en servicios de seguridad digital de más de un 40% hasta

el 2020.

No se trata solo de protegerse de los riesgos externos sino también de girar la estructura de las

grandes empresas y utilizar la seguridad digital como pilar. La seguridad informática, por lo

tanto, no basta con ser un apagafuegos puntual; esto es algo que pasó a mejor vida ya hace

tiempo para pasar a ser uno de los ámbitos clave en las compañías. Muchas lo entendieron rápido

y fueron pioneras, pero otras tantas siguen asumiendo ese proceso todavía. Por eso, Gartner

concluye que al menos hasta 2020 los gastos derivados en estos cambios estructurales van a

suponer una gran parte de la inversión en tecnologías de seguridad informática.

En conclusión, Mitnick tuvo y tiene relevancia histórica no solo por ser identificado en su

momento como el hacker más famoso del mundo de los 90's, sino por darle a la ciberseguridad el
7

protagonismo sobresaliente que hoy en día le conocemos en los ámbitos tecnológicos, por su

gran aporte de valor a las organizaciones que han reconocido que invertir en este rubro que es

vital para su éxito comercial, ya que a partir de las herramientas tecnológicas se les ha permitido

expandirse.

Referencias

Hackers, H. s. (18 de 04 de 2012). YouTube. Obtenido de Recuperado de

https://www.youtube.com/watch?v=PqMci8R0wsw

IMF Business School. (21 de 09 de 2018). Obtenido de

https://blogs.imf-formacion.com/blog/tecnologia/la-seguridad-informatica-un-mercado-en-

expansion-201809/

Mitnick, K. (s.f.). Mitnick Security. Obtenido de https://www.mitnicksecurity.com/

Orantes, K. (05 de 10 de 2019). Estrategia y negocios. Obtenido de

https://www.estrategiaynegocios.net/centroamericaymundo/1324152-330/kevin-mitnick-de-

hacker-a-mr-seguridad

Pastor, J. (03 de 02 de 2018). Xataca. Obtenido de https://www.xataka.com/seguridad/kevin-

mitnick-genio-o-figura-de-uno-de-los-hackers-mas-famosos-de-la-historia

Phish Protection. (s.f.). Obtenido de https://www.phishprotection.com/heroes/kevin-mitnick/

The Denver Post. (18 de 03 de 2019). Obtenido de

https://www.denverpost.com/2018/03/16/kevin-mitnick-fbi-most-wanted-hacker-denver/

The Register. (13 de Enero de 2003). Obtenido de

https://www.theregister.com/2003/01/13/chapter_one_kevin_mitnicks_story/
8

También podría gustarte