Sin duda Kevin Mitnick, el ex hacker más famoso del mundo, como se le conoce, ahora disfruta su trabajo como consultor en seguridad informática.
"Hago lo mismo que antes (cuando fue encerrado y conminado por penetrar sistemas de forma ilegal), solo que ahora me autorizan a hacerlo", dijo ante un encuentro con la prensa, durante la Campus Party, en Bogotá.
Vestido de saco y corbata, muy accesible y con algunos kilos de más frente a la imagen de la circular que emitió el FBI, a mediados de la década del 90, en la que fue declarado como "terrorista informático", Mitnick dice que utiliza las mismas técnicas que hace 20 años, cuando ingresó a las redes de empresas como Sun, Novell y Motorola, con la diferencia de que el entorno cibernético actual es más enriquecido.
El COLOMBIANO le hizo algunas preguntas sobre su actividad como "hacker ético", a quien contratan las empresas para ver sus debilidades informáticas y compartió algunas precauciones en un mundo muy conectado.
¿Cómo protege su información personal?
"Usualmente cargo muchos computadores portátiles, por lo que encripto mi información, así que si me roban el equipo es totalmente inútil para los ladrones.
Y por supuesto, tengo un firewall (cortafuegos), actualizo mi sistema con los parches de seguridad y me mantengo fuera de Windows (risas) (?). La semana pasada, por ejemplo, mandé pedir un nuevo Mac y lo que hice fue volver a instalar las aplicaciones.
En general, cuando voy a navegar lo hago a través de máquinas virtuales (que emulan completamente un sistema operativo diferente al instalado en el PC).
No confío en los portátiles que vienen de fábrica y menos cuando es pedido a nombre mío (risas)".
¿Usted ha sido atacado por ciberpiratas?
"Mi sitio web ha sido atacado muchas veces, debido a que las compañías de servicio de hosting (alojamiento de sitios web) en E.U no tienen muy buena seguridad. Cambié de proveedor por una compañía que tuviera una protección mejor".
Usted dice que sigue aplicando las mismas técnicas que cuando hacía su actividad ilegal. ¿No hay nada nuevo?
"Las vulnerabilidades siguen cambiando en los sistemas operativos y en las aplicaciones; pero el marco de trabajo del hacking es el mismo, aunque los servicios y aplicaciones obviamente sean diferentes.
Lo que sí ha cambiado en 20 años es que los investigadores en seguridad publican las vulnerabilidades que identifican, lo que es utilizado por las mentes con mayores habilidades técnicas para explotarlas hacia objetivos más dirigidos".
¿Cómo prevenir que más sistemas sean infiltrados por cuenta de la "ingeniería social", que explota el lado curioso de las personas?
"Acabar con la ingeniería social es muy difícil. En una empresa, antes de dar una capacitación sobre el tema, lo primero sería emplear una técnica de ingeniería social con los empleados para hacerlos caer en cuenta de que los han engañado. Eso no se olvida. Hay que explicar cómo funciona esto".
Durante la entrevista, Mitnick hizo una representación en la que se hizo pasar por un empleado de soporte, y en la que averiguó el Pin y el Token para autenticarse en la red, y así acceder de forma remota al sistema de una empresa. Y todo con una llamada telefónica.
Pico y Placa Medellín
viernes
3 y 4
3 y 4