Los consejos de seguridad del hacker más famoso


Nada parece broma cuando lo cuenta el hacker norteamericano Kevin Mitnick. Que alguien entre en nuestro ordenador, husmee en nuestra vida privada o nos llene el equipo de virus es una amenaza real que conoce de primera mano, pues lo hizo con frecuencia en el pasado. Podemos ser el objetivo final o sólo un enlace, un punto intermedio que usará el criminal para saltar de un ordenador a otro, para lanzar un ataque de correo basura o para obtener una pieza de información que en su puzzle final tendrá sentido, aunque nos parezca que nada nuestro pueda interesarle.





Todo es fácilmente asaltable para el llamado "hacker más
famoso del mundo". Nadie está a salvo. Conoce el poder de la
informática y las telecomunicaciones y sabe que con ellos se
puede conseguir casi todo, si se tienen los conocimientos.
Así lo enseña en las demostraciones prácticas que cuajan sus
cursos y conferencias, los dedos volando sobre el teclado del
ordenador o el teléfono, mostrando lo fácil que es engañar a
la gente, entrar en sus sistemas, robarles lo que sea.

El mundo ha cambiado desde que Kevin Mitnick, un joven
autodidacta, fue el azote de grandes empresas que tenían
cosas, normalmente programas propietarios, que él anhelaba.
Hoy, el objeto de deseo de los cibercriminales es más
materialista: contraseñas y números de cuentas que llevan al
preciado dinero ajeno. Desde su nueva vida, pagadas ya las
deudas con la justicia, Mitnick se encarga de avisar a la
gente, usuarios y empresas, sobre los peligros que tan bien
conoce y cómo evitarlos.

En sus tiempos, el arma más temible de Mitnick contra las
empresas fue la llamada "ingeniería social", el arte de
persuadir con engaño a los empleados para que, casi sin darse
cuenta, den informaciones vitales a un desconocido.
Informaciones que, hilvanándose la una con la otra, permiten
llegar al objetivo: "Con sólo diez llamadas puedes asaltar
una empresa. La ingeniería social funciona mejor con las
grandes compañías, porque los empleados no se conocen entre
sí y puedes hacerte pasar por ellos. En general, la
"ingeniería social" es una técnica más rápida que ponerte a
buscar vulnerabilidades en sus ordenadores", explica.

Hoy, esta técnica sigue siendo el principal talón de Aquiles
de la seguridad empresarial. La razón es, asegura, "la
estupidez de la gente. Se hizo una prueba en una estación de
metro de Londres, donde se regalaba un bolígrafo a quien
revelase la contraseña de su ordenador del trabajo. El 70% de
personas aceptaron el cambio". Otras razones que enumera son:
"La gente se cree invulnerable, que a ella no la van a
engañar. También tiene tendencia a confiar en los otros,
querer ayudarles y evita tanto como puede quedar mal. Además,
no suelen entender el valor de la información que manejan ni
las consecuencias de sus acciones".

Para evitar este serio peligro, Mitnick recomienda a las
empresas: "Tomarse en serio a sus empleados, implicando
también a los directivos, crear protocolos de actuación con
normas sencillas, fáciles de recordar y cumplir, implicar a
la gente, mostrándoles qué puede pasar si se dejan engañar y,
sobre todo, enseñarles que está bien negarse a hacer o decir
algo si no lo ven claro". Además, el experto aconseja no
tirar a la basura información importante, que alguien pueda
encontrar rebuscando en los contenedores; ni publicar datos
en Internet, como directorios de teléfonos internos, muy
valiosos para un atacante.

La "ingeniería social" es también una de las principales
amenazas con que se enfrentan los usuarios de a pie, que cada
vez más frecuentemente reciben mensajes de correo donde se
les quiere persuadir para que visiten una web fraudulenta e
introduzcan sus datos bancarios, llamen a un teléfono que
simula ser el de su banco y tecleen su contraseña, o pinchen
en un archivo adjunto que en realidad instala un virus en el
ordenador.

Además de estar atentos a los intentos de engañarles, Mitnick
tiene otros consejos para los usuarios: "Hacer copias de
seguridad, que son muy útiles en caso de desastre como cuando
se borra algún programa, se estropea el sistema operativo,
ataques de virus, etc.". Además, recomienda: "Usar siempre un
programa antivirus, otro que detecte los programas espía y un
cortafuegos que controle tanto el tráfico que sale como el
que entra en el ordenador". También es de vital importancia
tener siempre los programas actualizados y aplicar con
celeridad los parches de seguridad que vayan apareciendo: "No
dejarlo para dentro de tres meses", avisa.

Mitnick recomienda también: "Minimizar el número de servicios
abiertos en el ordenador, tener sólo los programas
necesarios". Y añade importantes recomendaciones para las
personas que utilizan el sistema operativo Windows: "No usen
el navegador Internet Explorer, es mejor y más seguro el
navegador libre Firefox. Y, en caso de usar Internet
Explorer, desactiven los controles ActiveX, excepto cuando
visiten sitios confiables. Además, habiliten el servicio DEP
(Data Execution Prevention), una prevención que Windows lleva
de fábrica para evitar la ejecución de datos en su
ordenador".

El experto tiene también un buen consejo para las personas
que usan conexiones inalámbricas, por ejemplo para comunicar
un portátil con su enrutador casero: "No utilicen el sistema
de cifrado WEP (Wireless Encryption Protocol), pensando que
así están protegidos. WEP es fácilmente atacable, puede
romperse en diez minutos, no vale la pena ni activarlo. Es
mejor usar otro sistema de protección: WPA (Wireless
Protected Access)". En cuanto a los ordenadores portátiles,
recomienda encarecidamente no dejarlos en el coche, pues son
objetos altamente codiciables.

* Kevin Mitnick o cómo la curiosidad casi mató al gato

Aunque se han escrito múltiples libros, artículos e incluso
una película sobre la vida de Kevin Mitnick, su biografía
está llena de medias verdades y mentiras. A ello han
contribuido dos libros: "Takedown", de John Markoff y Tsunomu
Shimomura, y "The Fugitive Game", de Jonathan Littman.
Escritos ambos a principios de la década de los 90,
"Takedown" narra los esfuerzos del FBI por cazar a Mitnick,
pintándolo como un criminal sin escrúpulos. Por contra, "The
Fugitive Game", una recopilación de conversaciones con el
hacker mientras escapaba de la justicia, muestra su lado más
humano, el joven tímido y solitario.

Kevin Mitnick nació en un pueblo del sur de California en
1963. Hijo de padres divorciados, creció como un chico
retraído y curioso. Su primer "hack" no tuvo nada que ver con
la informática sino con el sistema de transportes de Los
Ángeles: descubrió un fallo en la validación de los billetes
de autobús y se dedicaba a viajar gratuitamente por la
ciudad.

En el instituto conoció a un chico experto en telefonía, que
jugaba a hacer llamadas gratuitas y a saltar de centralita en
centralita. Mitnick destacó pronto en este campo. El
siguiente paso natural fue hacer lo mismo con ordenadores.
Son incontables los sistemas informáticos que ha asaltado
Kevin Mitnick, gracias especialmente a su mejor arma: la
"ingeniería social", el arte de manipular a las personas para
que den información sensible a un desconocido.

La habilidad de Mitnick, apodado "El Cóndor" y también "El
Chacal de la Red", creció al mismo tiempo que sus frecuentes
estancias en correccionales, a veces producto de delaciones
de sus propios compinches. A los 25 años, era procesado por
intentar robar el código fuente de un sistema operativo de la
Digital Equipment Corporation. Este arresto le encumbró como
hacker de leyenda, los periódicos le llamaban terrorista
electrónico y aseguraban que era capaz de provocar un
holocausto nuclear sólo con un teléfono.

Estuvo en prisión ocho meses, aislado en una celda de máxima
seguridad. Su abogado consiguió reducir la pena, aduciendo
que no era un criminal sino un adicto a los ordenadores, y
Mitnick pasó un año en un centro de rehabilitación de
drogadictos. Al salir, volvió a frecuentar las viejas
amistades, que le llevaron otra vez a las andadas: Motorola,
Nokia, Sun, Fujitsu, ninguna empresa digital estaba a salvo
de la curiosidad de Mitnick.

En 1992, se emitía una orden de búsqueda contra el joven, por
romper la libertad condicional, al haber accedido
supuestamente a un ordenador de la Pacific Bell. Empezó
entonces un juego del ratón y el gato, con Mitnick viajando
de una ciudad a otra, cambiando de empleo y de identidad.
Finalmente, el FBI le detenía en febrero de 1995. Pasaría más
de cuatro años en prisión, sin juicio ni fianza, lo que
provocó una amplia campaña en Internet a favor de su
liberación. Salió en el año 2000, con la condición de no
tocar ningún equipo informático ni teléfonos móviles, hasta
2003.

Actualmente, Kevin David Mitnick tiene su propia empresa de
seguridad informática, da cursos y conferencias por todo el
mundo, participa regularmente en programas de radio y
televisión en Estados Unidos, escribe artículos y libros e
incluso aparece como personaje en los videojuegos "Grand
Theft Auto" y "Vampire".

(*) Copyleft 2006 Mercè Molist.
Verbatim copying, translation and distribution of this entire
article is permitted in any medium, provided this notice is
preserved.

Fuente:
Por Mercè Molist
vsantivirus.com



Otras noticias de interés:

Zombi virus infecta más de un millón de teléfonos en China
Según el Shanghai Daily, un zombi virus ha infectado más de un millón de teléfonos móviles en China, generando cobros de 2 millones de yuanes o $300.000 en mensajes SMS todos los días. Disfrazándose como una aplicación anti-virus, el malware ...
Microsoft y la geolocalización en Windows Phone 7
Microsoft explica sus prácticas de registro de datos sobre localización en Windows Phone 7. En medio del revuelo ocasionado por la recopilación y el almacenamiento de información sobre localización de los usuarios de dispositivos móviles basado...
Aún hay programas gratis en la Web
Algunos sitios todavía ofrecen muchos programas interesantes y útiles, desde herramientas para Windows hasta juegos y programas educativos, que pueden ser descargados y usados sin tener que pagar nada a nadie....
IBM de Venezuela refuerza su fuerte compromiso con Linux
IBM Venezuela reafirma su compromiso con Linux y el desarrollo de tecnologías de estándar abierto que permitan a las empresas reducir los costos de sus sistemas informáticos, mejorar sus capacidades técnicas y hacer más productiva su organizaci...
Falta de protección de datos atenta a nuestra intimidad
En plena era de la información, la seguridad se ha convertido en un asunto vital no sólo para las empresas sino también para el ciudadano de a pie. El hecho de estar conectados en cualquier momento y lugar hace visible todos nuestros movimientos y...
OpenOffice.org 3.0 quiere comerse a Outlook
Una presentación promocional de lo que llegará con la versión 3.0 de OpenOffice.org permite vislumbrar sus características como algo más que una suite ofimática: puede que Thunderbird acabe integrándose con este paquete software, y si lo hace ...
El Internet Explorer 9
Desde idg.es hacen una reseña acerca de IE9 bastante loable el trabajo que han hecho los desarrolladores, empero desde genbeta.com hacen un estudio a mi parecer mucho más ligado a la realidad. Colocaré ambas notas....
Descubren troyano que reemplaza avisos de Google AdSense
Una vez que el troyano infecta una PC, detecta sitios de Internet en los que se despliegan avisos de Google AdSense y reemplaza su contenido original por avisos falsos que, por la estética, parecen legítimos....
MySQL incluirá código de Google
MySQL AB publicó sus planes hasta el 2009, que incluyen la inclusión del código contribuído por Google y mejoras de seguridad hasta MySQL 7.0. Las características para MySQL 6.0 están básicamente terminadas, así que el código de Google no ap...
Disponible TuxInfo 32
Disponible una nueva edición esta vez la 32 de la revista digital orientada a GNU/Linux y el Software Libre...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • consejos
  • debian
  • exploits
  • famoso
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacker
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra