Los consejos de seguridad del hacker más famoso


Nada parece broma cuando lo cuenta el hacker norteamericano Kevin Mitnick. Que alguien entre en nuestro ordenador, husmee en nuestra vida privada o nos llene el equipo de virus es una amenaza real que conoce de primera mano, pues lo hizo con frecuencia en el pasado. Podemos ser el objetivo final o sólo un enlace, un punto intermedio que usará el criminal para saltar de un ordenador a otro, para lanzar un ataque de correo basura o para obtener una pieza de información que en su puzzle final tendrá sentido, aunque nos parezca que nada nuestro pueda interesarle.





Todo es fácilmente asaltable para el llamado "hacker más
famoso del mundo". Nadie está a salvo. Conoce el poder de la
informática y las telecomunicaciones y sabe que con ellos se
puede conseguir casi todo, si se tienen los conocimientos.
Así lo enseña en las demostraciones prácticas que cuajan sus
cursos y conferencias, los dedos volando sobre el teclado del
ordenador o el teléfono, mostrando lo fácil que es engañar a
la gente, entrar en sus sistemas, robarles lo que sea.

El mundo ha cambiado desde que Kevin Mitnick, un joven
autodidacta, fue el azote de grandes empresas que tenían
cosas, normalmente programas propietarios, que él anhelaba.
Hoy, el objeto de deseo de los cibercriminales es más
materialista: contraseñas y números de cuentas que llevan al
preciado dinero ajeno. Desde su nueva vida, pagadas ya las
deudas con la justicia, Mitnick se encarga de avisar a la
gente, usuarios y empresas, sobre los peligros que tan bien
conoce y cómo evitarlos.

En sus tiempos, el arma más temible de Mitnick contra las
empresas fue la llamada "ingeniería social", el arte de
persuadir con engaño a los empleados para que, casi sin darse
cuenta, den informaciones vitales a un desconocido.
Informaciones que, hilvanándose la una con la otra, permiten
llegar al objetivo: "Con sólo diez llamadas puedes asaltar
una empresa. La ingeniería social funciona mejor con las
grandes compañías, porque los empleados no se conocen entre
sí y puedes hacerte pasar por ellos. En general, la
"ingeniería social" es una técnica más rápida que ponerte a
buscar vulnerabilidades en sus ordenadores", explica.

Hoy, esta técnica sigue siendo el principal talón de Aquiles
de la seguridad empresarial. La razón es, asegura, "la
estupidez de la gente. Se hizo una prueba en una estación de
metro de Londres, donde se regalaba un bolígrafo a quien
revelase la contraseña de su ordenador del trabajo. El 70% de
personas aceptaron el cambio". Otras razones que enumera son:
"La gente se cree invulnerable, que a ella no la van a
engañar. También tiene tendencia a confiar en los otros,
querer ayudarles y evita tanto como puede quedar mal. Además,
no suelen entender el valor de la información que manejan ni
las consecuencias de sus acciones".

Para evitar este serio peligro, Mitnick recomienda a las
empresas: "Tomarse en serio a sus empleados, implicando
también a los directivos, crear protocolos de actuación con
normas sencillas, fáciles de recordar y cumplir, implicar a
la gente, mostrándoles qué puede pasar si se dejan engañar y,
sobre todo, enseñarles que está bien negarse a hacer o decir
algo si no lo ven claro". Además, el experto aconseja no
tirar a la basura información importante, que alguien pueda
encontrar rebuscando en los contenedores; ni publicar datos
en Internet, como directorios de teléfonos internos, muy
valiosos para un atacante.

La "ingeniería social" es también una de las principales
amenazas con que se enfrentan los usuarios de a pie, que cada
vez más frecuentemente reciben mensajes de correo donde se
les quiere persuadir para que visiten una web fraudulenta e
introduzcan sus datos bancarios, llamen a un teléfono que
simula ser el de su banco y tecleen su contraseña, o pinchen
en un archivo adjunto que en realidad instala un virus en el
ordenador.

Además de estar atentos a los intentos de engañarles, Mitnick
tiene otros consejos para los usuarios: "Hacer copias de
seguridad, que son muy útiles en caso de desastre como cuando
se borra algún programa, se estropea el sistema operativo,
ataques de virus, etc.". Además, recomienda: "Usar siempre un
programa antivirus, otro que detecte los programas espía y un
cortafuegos que controle tanto el tráfico que sale como el
que entra en el ordenador". También es de vital importancia
tener siempre los programas actualizados y aplicar con
celeridad los parches de seguridad que vayan apareciendo: "No
dejarlo para dentro de tres meses", avisa.

Mitnick recomienda también: "Minimizar el número de servicios
abiertos en el ordenador, tener sólo los programas
necesarios". Y añade importantes recomendaciones para las
personas que utilizan el sistema operativo Windows: "No usen
el navegador Internet Explorer, es mejor y más seguro el
navegador libre Firefox. Y, en caso de usar Internet
Explorer, desactiven los controles ActiveX, excepto cuando
visiten sitios confiables. Además, habiliten el servicio DEP
(Data Execution Prevention), una prevención que Windows lleva
de fábrica para evitar la ejecución de datos en su
ordenador".

El experto tiene también un buen consejo para las personas
que usan conexiones inalámbricas, por ejemplo para comunicar
un portátil con su enrutador casero: "No utilicen el sistema
de cifrado WEP (Wireless Encryption Protocol), pensando que
así están protegidos. WEP es fácilmente atacable, puede
romperse en diez minutos, no vale la pena ni activarlo. Es
mejor usar otro sistema de protección: WPA (Wireless
Protected Access)". En cuanto a los ordenadores portátiles,
recomienda encarecidamente no dejarlos en el coche, pues son
objetos altamente codiciables.

* Kevin Mitnick o cómo la curiosidad casi mató al gato

Aunque se han escrito múltiples libros, artículos e incluso
una película sobre la vida de Kevin Mitnick, su biografía
está llena de medias verdades y mentiras. A ello han
contribuido dos libros: "Takedown", de John Markoff y Tsunomu
Shimomura, y "The Fugitive Game", de Jonathan Littman.
Escritos ambos a principios de la década de los 90,
"Takedown" narra los esfuerzos del FBI por cazar a Mitnick,
pintándolo como un criminal sin escrúpulos. Por contra, "The
Fugitive Game", una recopilación de conversaciones con el
hacker mientras escapaba de la justicia, muestra su lado más
humano, el joven tímido y solitario.

Kevin Mitnick nació en un pueblo del sur de California en
1963. Hijo de padres divorciados, creció como un chico
retraído y curioso. Su primer "hack" no tuvo nada que ver con
la informática sino con el sistema de transportes de Los
Ángeles: descubrió un fallo en la validación de los billetes
de autobús y se dedicaba a viajar gratuitamente por la
ciudad.

En el instituto conoció a un chico experto en telefonía, que
jugaba a hacer llamadas gratuitas y a saltar de centralita en
centralita. Mitnick destacó pronto en este campo. El
siguiente paso natural fue hacer lo mismo con ordenadores.
Son incontables los sistemas informáticos que ha asaltado
Kevin Mitnick, gracias especialmente a su mejor arma: la
"ingeniería social", el arte de manipular a las personas para
que den información sensible a un desconocido.

La habilidad de Mitnick, apodado "El Cóndor" y también "El
Chacal de la Red", creció al mismo tiempo que sus frecuentes
estancias en correccionales, a veces producto de delaciones
de sus propios compinches. A los 25 años, era procesado por
intentar robar el código fuente de un sistema operativo de la
Digital Equipment Corporation. Este arresto le encumbró como
hacker de leyenda, los periódicos le llamaban terrorista
electrónico y aseguraban que era capaz de provocar un
holocausto nuclear sólo con un teléfono.

Estuvo en prisión ocho meses, aislado en una celda de máxima
seguridad. Su abogado consiguió reducir la pena, aduciendo
que no era un criminal sino un adicto a los ordenadores, y
Mitnick pasó un año en un centro de rehabilitación de
drogadictos. Al salir, volvió a frecuentar las viejas
amistades, que le llevaron otra vez a las andadas: Motorola,
Nokia, Sun, Fujitsu, ninguna empresa digital estaba a salvo
de la curiosidad de Mitnick.

En 1992, se emitía una orden de búsqueda contra el joven, por
romper la libertad condicional, al haber accedido
supuestamente a un ordenador de la Pacific Bell. Empezó
entonces un juego del ratón y el gato, con Mitnick viajando
de una ciudad a otra, cambiando de empleo y de identidad.
Finalmente, el FBI le detenía en febrero de 1995. Pasaría más
de cuatro años en prisión, sin juicio ni fianza, lo que
provocó una amplia campaña en Internet a favor de su
liberación. Salió en el año 2000, con la condición de no
tocar ningún equipo informático ni teléfonos móviles, hasta
2003.

Actualmente, Kevin David Mitnick tiene su propia empresa de
seguridad informática, da cursos y conferencias por todo el
mundo, participa regularmente en programas de radio y
televisión en Estados Unidos, escribe artículos y libros e
incluso aparece como personaje en los videojuegos "Grand
Theft Auto" y "Vampire".

(*) Copyleft 2006 Mercè Molist.
Verbatim copying, translation and distribution of this entire
article is permitted in any medium, provided this notice is
preserved.

Fuente:
Por Mercè Molist
vsantivirus.com



Otras noticias de interés:

Boletines de Microsoft en Junio
Al parecer en junio se solucionarán más vulnerabilidades que en el pasado mes, de acuerdo con el adelanto publicado por Microsoft....
Hispalinux demanda a Microsoft ante la UE
La demanda ante el ejecutivo europeo de esta asociación española dedicada a la promoción de sistemas GNU/Linux y en general al impulso del software de código abierto, se refiere a las limitaciones para instalar otro sistema operativo que no sea W...
ScanURLs, analiza una URL en busca de códigos maliciosos
ScanURLs.com es una herramienta online que permite analizar en tiempo real una página en busca de códigos maliciosos, el servicio es ofrecido por los mismos creadores de NoVirusThanks....
Android Honeycomb, cerrado por los momentos
Google decidió no permitir el acceso a los códigos fuente de su SO (Android Honeycomb) a los desarrolladores. La compañía ha confirmado que por el momento no quieren que programadores externos puedan acceder al material de su software y adaptarlo...
El rastro invisible que dejamos en Internet puede tener consecuencias
Los ciudadanos saben que cuando navegan por Internet dejan un rastro, pero no son conscientes del alcance que puede llegar a tener ese rastro, según el director de la Agencia Española de Protección de Datos (AEPD), Artemi Rallo....
Duqu explota vulnerabilidad 0-DAY #Windows
Un grupo de investigadores de seguridad del CrySyS (Cryptography and System Security) de Hungría han descubierto un instalador de Duqu, un malware que apareció hace poco más de una semana y sobre el que la industria discute si tiene el mismo autor...
400.000 empleados de IBM utilizarán Firefox
Está claro que las estadísticas muestran tendencias, pero tampoco hay que tomarlas al pie de la letra porque a veces hay variaciones causadas por alguna razón bien clara. Ahora, por ejemplo, los más de 400.000 empleados que IBM tiene en todo el m...
Cross site scripting a través de PHP_SELF en WordPress
Se ha anunciado una vulnerabilidad en WordPress, que puede ser empleada por usuarios maliciosos para construir ataques de cross-site scripting. ...
AOL Instant Messenger permite ejecución de código
AOL Instant Messenger (AIM), permite el uso Mensajes de Disponibilidad, Away Messages, para que un usuario configure su correo de modo que responda automáticamente a mensajes recibidos mientras se encuentre de vacaciones o no tenga acceso a su...
Nuevo Timeline de Facebook, una bendición para los cibercriminales
El nuevo Timeline de Facebook o La historia de tu vida, hará que sea más sencillo para los criminales entrar en las redes sociales para conseguir información personal que pueden utilizar para lanzar ataques de ingeniería social y robar contraseñ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • consejos
  • debian
  • exploits
  • famoso
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacker
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra