Notas
El hacker m√°s famoso del mundo revela sus mejores artima√Īas para violar sistemas de seguridad
Publicado por: Gabriela Ulloa
¬ŅEncontraste alg√ļn error? Av√≠sanos visitas

¬ŅQu√© har√≠as si tuvieras los conocimientos y agallas suficientes para cometer los cr√≠menes cibern√©ticos m√°s recordados de la historia? Este es el testimonio de Kevin David Mitnick (47), el estadounidense que en 1995 alcanz√≥ la fama tras haber sido acusado de ingresar al sistema de gobierno de Estados Unidos y ser sindicado como una persona de alta peligrosidad para la naci√≥n.

Kevin Mitnick | wgeek.com.ar

Kevin Mitnick | wgeek.com.ar

Si bien fue liberado tras un a√Īo por presentar una ins√≥lita ‚Äúadicci√≥n a los computadores‚ÄĚ, Mitnick ha querido traspasar sus conocimientos a una nueva generaci√≥n, raz√≥n por la cual en plena conferencia Campus Party celebrada en M√©xico se decidi√≥ a comentar sus ‚Äúm√°s grandes cr√≠menes‚ÄĚ inform√°ticos, como inform√≥ ABC.

Las formas m√°s f√°ciles de violar un sistema operativo seg√ļn Mitnick, de modo de obtener de manera r√°pida y sin mayores dificultades una informaci√≥n sobre un individuo u organizaci√≥n que sea clave para el ataque cibern√©tico, son las siguientes:

1.- Abusar de la incapacidad de las personas para decir ‚Äúno‚ÄĚ ante una petici√≥n bien hecha.

2.- Ofrecer ayuda para cambiar la contrase√Īa de una cuenta de correo electr√≥nico.

3.- Enviar un correo electrónico.

4.- Hacer una llamada telefónica a una empresa determinada.

5.- Enviar un mensaje de texto por celular o un archivo adjunto por un computador.

E incluso se dio el tiempo de contar otras ‚Äúan√©cdotas‚ÄĚ con claves que servir√≠an de inspiraci√≥n a hackers modernos:

- Insertar un virus en una memoria flash o USB luego ‚Äúolvidarlo‚ÄĚ en un √°rea p√ļblica para que una v√≠ctima lo tome de curioso y lo inserte en su dispositivo. As√≠ se infecta y le otorga al hacker el acceso a sus datos.

- Mandar, desde un computador, un mensaje a un tel√©fono celular usando el n√ļmero de otra persona de confianza de la v√≠ctima, por ejemplo el de su madre, de modo que caiga f√°cilmente en la trampa del pirata inform√°tico.

Lo cierto es que Metnick se guard√≥ sus mejores trucos pues, como √©l considera, es un adicto a estas pr√°cticas: “No fue para nada el gusto de hacer da√Īo o ganar dinero sino la curiosidad, el talento, la aventura y, sobre todo, la pasi√≥n por la tecnolog√≠a”.

Por ello, pese a que en su historial figure el haber entrado ilegalmente a la Fuerza A√©rea de Colorado por medio de la l√≠nea telef√≥nica, falsificar el balance general del ‚ÄúSecurity Pacific Bank‚ÄĚ y tomar poder del ‚ÄúDigital Equipment Corporation‚ÄĚ, la adrenalina de poner en riesgo su libertad en 1981, 1983, 1987 y 1995 fue su droga m√°s fuerte.

Sin embargo, en la actualidad el hacker lleva una vida distinta ayudando desde el otro lado a las empresas que quieran evitar los reiterativos ataques. Junto a su empresa ‚ÄúMitnick Security‚ÄĚ (conocida anteriormente como ‚ÄúDefensive Thinking‚ÄĚ), se dedica a la consultor√≠a y asesoramiento en materias de seguridad.

Tendencias Ahora