Kevin Mitnick: Hacker informatico hoy en dia experto en seguridad y responsable de consultorias de seguridad de empresas.

kevin_mitnick
¿La seguridad de una empresa de que depende? En realidad uno puede tener la mejor seguridad informatica pero usando sistemas operativos accesibles por miles de usuarios, ningun programador ni empresa de programacion es perfecta y por lo tanto todos son vulnerables.

Sin embargo la seguridad informatica muchas veces es violada por la Ingenieria Social, que consiste en suplantar personas o hacerse pasar por otras para conseguir informacion confidencial sin que la otra persona sospeche.

Contratamos siempre en una empresa a una persona pensando que no dirá nada, pero ¿Todos son discretos? Siempre existe alguna forma de engañar a una persona, y unicamente una empresa que exija un grado alto de confidencialidad evitará estos problemas.

Kevin Mitnick paso años en la carcel por violar la seguridad de servidores del Gobierno Americano, pero ahora, fuera de prision, es uno de los mayores consultores de seguridad del mundo. Reconoce que no debió efectuar tales daños, pero estoy seguro que si no llega a ser por su curiosidad y su inteligencia e investigacion muy probablemente no habría podido aprender y convertirse en el que es hoy en día.

No solo la fama le rodea,  libros que ha publicado y que probablemente le ha hecho salir de la carcel millonario, sino el hecho que la seguridad informatica es una pasión que se lleva dentro y algo, que cada dia debe descuidarse cada vez menos.

El concepto de niveles de seguridad de proteger los datos de diferentes maneras, no permitir el acceso a nuestra red directamente salvo utilizando ciertas claves de acceso y encriptaciones, limitar los puntos de entrada, instalar cortafuegos etc pierden utilidad desde el momento que un funcionario puede ser chantajeado o incluso vender sus servicios para conseguir informacion que de otra forma no podria conseguirse.

Kevin nos dice que considera que España posee leyes de intimidad muy superiores a las de Estados Unidos, pero no es de extrañar: En Estados Unidos, durante mi estancia alli, lei un contrato de una tarjeta de credito que decia que se compartian los datos de mis compras entre entidades bancarias diferentes para enviarnos publicidad segun nuestro perfil de cliente, y era obligatorio aceptarlo para tener la tarjeta.

Asegura ademas, que el P2P es una herramienta util pero es un peligro porque al compartir cosas de nuestro ordenador, algunas de ellas podrian ser importantes o confidenciales y una mala configuracion podria poner en peligro nuestro ordenador. Ademas, la descarga de programas, ficheros e informacion a menudo requiere la ejecucion de dichos archivos y no solo pueden contener virus sino algo peor, spyware, de los sencillos, que nos invaden de publicidad, o sistemas troyanos que podrian permitir a los hackers controlar nuestro ordenador al 100 %.

En su informe asegura que fue algo torpe, por su juventud, al utilizar diariamente un mismo punto de acceso y lugar. Hoy en dia con las tecnologias que hay, con una simple tarjeta de movil prepago se puede uno conectar con movilidad e incluso un simple punto WIFI mal configurado dificultaria haberle encontrado.

En cualquier caso, asegura que por mucho que han modernizado las centrales telefonicas, al ser los principios los mismos, existen los mismos riesgos y aun son vulnerables. ¡Que miedo! ¿no?

Administró un monton de maquinas y reconozco que la seguridad informatica me encantó desde muy joven, sin embargo reconozco que es un area donde hay que centrarse en ella al 100 % y donde no vale una formacion en la universidad, sino ser un autentico guru y dedicarse todo el tiempo al I+D. Por desgracia hoy en día, y no creo que sea el unico, con conseguir dinero para pagar la hipoteca y sacar adelante mis empresas ya tengo bastante trabajo.

Podeis leer una entrevista que le hizo en el Mundo.es

foto_invitado_1_001

Enlaces: Entrevista Elmundo.es | Videos Youtube Seguridad Informatica y Hacking | Empresa seguridad Kevin Mitnick LLC

Share
Publicado en Articulos.

Comments

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>