Ensayo Kevin Mitnick
Ensayo Kevin Mitnick
Ensayo Kevin Mitnick
“Yo era adicto al hackeo, más por el desafío intelectual, la curiosidad, la seducción de la
aventura; no para robar, causar daño o escribir virus informáticos ". - Kevin Mitnick
Kevin Mitnick una mente brillante en el mundo de la informática considerado uno de los
hackers (persona que descubre las vulnerabilidades del sistema), crackers (vulnerador de
historia y del cual hablaremos en este texto, traeremos momentos de su infancia y la posible
incidencia de ella, en su trayectoria de vida, las cosas que hizo para empezar en el mundo de la
informática, también veremos cómo una a una de sus acciones inevitablemente lo llevaron a la
cárcel, cómo empezó a darse cuenta de los alcances que lograba al ingresar a todo tipo de
sistemas usando información legítima de terceros y las empresas que impactó, casi que desde la
ingenuidad de un niño curioso, con las implicaciones que esto le trajo. Por último presentaremos
al Mitnick de hoy, con sus grandes logros e implicaciones en la seguridad informática a nivel
mundial.
Su nombre completo es Kevin David Mitnick, nació el 6 de agosto de 1963 en Vans Nuys al
sur de California, Estados Unidos. El padre se separó de su madre cuando él tenía 3 años y la
madre quedó a cargo de él, su madre trabajaba como mesera para mantenerse, por lo cual
Mitnick fue un niño muy solo en su infancia, pues ella tenía largos turnos de trabajo y esta era
una razón para que él fuera despreocupado por todo. A la edad de los 12 años encontró la manera
de viajar gratis por toda la ciudad, con los billetes de autobús que usaba para desplazarse dentro
de los Ángeles, el cual contaba con una forma muy particular de agujerearlos según el día, la
hora o la ruta de cada autobús; él logró descubrir dónde realizar la compra de la máquina con la
2
que se agujereaban las tarjetas, conseguía las mismas preparadas para ser perforadas en una
terminal en la que los conductores no hacían vigilancia de estas y así fue como terminó viajando
gratuitamente sin pagar por la ciudad (ingeniería inversa), a lo anterior le sumamos que cuando
tenía 16 años rompió la seguridad del sistema administrativo de su colegio pero no para alterar
telefonía Pacific Bell para robar listas de claves de seguridad, combinación de las puertas de
acceso de varias sucursales y el manual técnico para saber cómo funcionaba todo el sistema. La
empresa de telefonía estaba molesta porque alguien había tenido la osadía o la audacia de
primera falta condenable, sentencia indulgente que fue adecuada a su edad. Cabe resaltar que
las personas para que compartan información confidencial o realizar acciones inseguras).
hacer travesuras, de intentar ser más listo que los demás, un reto intelectual y la satisfacción de
revelar conocimientos prohibidos. Para Kevin no era timar a las compañías, sino que para él era
un reto y hobby y cada vez con cada hazaña se daba cuenta que tenía habilidades para hacer
Mitnick estaba tan inmerso en la manipulación del teléfono en la piratería informática que no
se estaba dando cuenta del cambio tecnológico de su entorno. Los delitos informáticos pasaron a
ser un nuevo asunto del FBI, pero este no sólo debía ponerse al día en nuevas tecnologías sino en
Mitnick siguió eligiendo objetivos más grandes y en 1988 pirateó la red de Digital Equipment
invadió y robó el sistema operativo de ésta empresa, pero el FBI se puso en su búsqueda y en
1989 fue declarado culpable y posteriormente cumplió su condena. Fue catalogado como
Electronic terrorist, por esta razón se empezó a sentir el terror del mundo hacia los piratas
informáticos, tanto así que el fiscal se acercó al juez y le sugirió “si el Sr Mitnick se acerca a uno
de los teléfonos de los reclusos para hacer sus llamadas, sería capaz de iniciar una guerra
nuclear”. El juez ordenó que fuera aislado en una celda por 8 meses con 1 hora de salida al día.
una adicción a la informática, se fue a vivir con su padre pero se dio cuenta que la empresa de
telefonía controlaba las 3 líneas de la casa y quiso averiguar quién estaba detrás de todo y por
qué. Así que empezó a recoger información e interceptar las comunicaciones en Pacific Bell, con
la clave de los buzones de voz sabía cuándo hablaban de él y de nuevo le designaron una orden
de arresto por violar la libertad vigilada, por lo que se fugó y comenzó una nueva vida, creó una
nueva identidad e ingresó a un bufet de abogados durante 1 año pero siguió con su afición a la
piratería.
En el verano del 94, la historia publicada de un joven que lograba escabullirse de la ley ocupó
las primeras planas, demostrando el fracaso del FBI al no poder encontrarlo ni arrestarlo. Mitnick
pudo crear números de teléfono que no se podían facturar, usando solo un teléfono móvil y un
computador portátil, pudo secuestrar los números de tarjetas de crédito de 20,000 californianos y
vencer al Director de la Oficina Federal de Investigaciones durante dos años. Ésta fue la peor
fabricantes de teléfonos móviles, controlaba tres sedes telefónicas de Manhattan y todos los
4
conversación telefónica. Mitnick fue arrestado porque atacó la computadora del experto en
seguridad cibernética Tsutomu Shimomura, quien se propuso como desafío personal atraparlo.
El 15 de Feb de 1995 agentes del FBI lo detuvieron en Carolina del Norte con 25 cargos por
importantes. Mitnick se declaró culpable de ciertos cargos y fue sentenciado a cinco años de
prisión (incluidos ocho meses en régimen de aislamiento), y luego pasó otros dos años en
libertad supervisada antes de que se levantaran todas las restricciones. Esta detención otorgó a
Mitnick un estatus de antihéroe y al mismo tiempo aumentó la conciencia del público en general
Puesto en libertad, “El cóndor” o “El fantasma de los cables” como eran sus apodos, se dedicó
a la consultoría de seguridad y ciberseguridad para empresas como Fortune 500 y también para
gobiernos de todo el mundo con su compañía “Mitnick Security”. Por otro lado, ha escrito libros
como “El arte de la decepción” (2004), “El arte de la intrusión” (2005), “Ghost in the Wires”
Dentro de sus conferencias, aborda los tipos de ciberamenazas para que las personas y las
empresas estén alertas a las vulnerabilidades que se afrontan y se afrontarán por siempre, pues él
reitera que es muy importante realizar una buena inversión en sistemas de seguridad para evitar
Suplantación de correo electrónico: Válido para hacer creer al destinatario que el contenido es
Phishing: Suplantación de una página de Internet para hacer creer al visitante que se encuentra
en la página web real. Un gran ejemplo son las páginas de redes sociales, bancos, entre otros.
Malware: Programas informáticos maliciosos, diseñados para tomar el control total del
Vishing: Práctica fraudulenta en la que se usa para hacer llamadas telefónicas para que el
Smishing: Práctica fraudulenta en la que se utilizan mensajes de texto (SMS) con un enlace
Hoy en día en su rol de Chief Hacking Officer de KnowBe4, hace craking con permiso y a
través de su empresa Mitnick Security realiza un análisis del sistema seguridad del cliente para
evaluar los controles de seguridad técnicos, operativos y de gestión alineados con las mejores
prácticas de la industria para evitar que los hackers puedan introducirse en los sistemas de la
para guiar al cliente, usuario u organización en cómo tomar medidas para proteger las políticas
La continua evolución de las nuevas tecnologías de la cual hemos sido testigos en los últimos
20 años, toda la hiperconectividad que conocemos, las redes sociales, el comercio electrónico, el
aprovechamiento del sector educativo donde el conocimiento cada vez es más accesible y la
El sector de la seguridad informática es un sector en auge. Gartner se destaca por ser una de
tendencias en tecnología y en uno de sus artículos confirma que las grandes empresas cada día le
Para el 2018 este sector rondará los 114.000 millones de dólares, que supone un incremento
de un 12% respecto al 2017 y un crecimiento continuo por encima del 8.7 %. Existe un aspecto
fundamental que explica buena parte del crecimiento del sector en cuestión, la transformación
digital en las que muchas compañías están inmersas todavía en este momento. Se trata de un
proceso largo y costoso en muchos casos que, según el mismo informe de Gartner, puede
suponer un impulso del gasto adicional en servicios de seguridad digital de más de un 40% hasta
el 2020.
No se trata solo de protegerse de los riesgos externos sino también de girar la estructura de las
grandes empresas y utilizar la seguridad digital como pilar. La seguridad informática, por lo
tanto, no basta con ser un apagafuegos puntual; esto es algo que pasó a mejor vida ya hace
tiempo para pasar a ser uno de los ámbitos clave en las compañías. Muchas lo entendieron rápido
y fueron pioneras, pero otras tantas siguen asumiendo ese proceso todavía. Por eso, Gartner
concluye que al menos hasta 2020 los gastos derivados en estos cambios estructurales van a
En conclusión, Mitnick tuvo y tiene relevancia histórica no solo por ser identificado en su
momento como el hacker más famoso del mundo de los 90's, sino por darle a la ciberseguridad el
7
protagonismo sobresaliente que hoy en día le conocemos en los ámbitos tecnológicos, por su
gran aporte de valor a las organizaciones que han reconocido que invertir en este rubro que es
vital para su éxito comercial, ya que a partir de las herramientas tecnológicas se les ha permitido
expandirse.
Referencias
https://www.youtube.com/watch?v=PqMci8R0wsw
https://blogs.imf-formacion.com/blog/tecnologia/la-seguridad-informatica-un-mercado-en-
expansion-201809/
https://www.estrategiaynegocios.net/centroamericaymundo/1324152-330/kevin-mitnick-de-
hacker-a-mr-seguridad
mitnick-genio-o-figura-de-uno-de-los-hackers-mas-famosos-de-la-historia
https://www.denverpost.com/2018/03/16/kevin-mitnick-fbi-most-wanted-hacker-denver/
https://www.theregister.com/2003/01/13/chapter_one_kevin_mitnicks_story/
8