El ansia de lucrarse en internet enturbia la esencia del nuevo "hacker"

  • El ansia de lucrarse en internet con negocios oscuros ha pasado a dominar la esencia del nuevo pirata informático, una figura que antiguamente no buscaba enriquecerse con sus hazañas informáticas sino popularidad, ha asegurado hoy Kevin Mitnick, uno de los más populares "hackers" del mundo.

Madrid, 29 abr.- El ansia de lucrarse en internet con negocios oscuros ha pasado a dominar la esencia del nuevo pirata informático, una figura que antiguamente no buscaba enriquecerse con sus hazañas informáticas sino popularidad, ha asegurado hoy Kevin Mitnick, uno de los más populares "hackers" del mundo.

Su historial como pirata informático, especialmente en la década de los noventa, y que le llevó incluso a la cárcel, incluye la invasión de bases de datos de organismos del gobierno estadounidense y de grandes multinacionales tecnológicas, entre otras acciones informáticas.

Reconvertido hace unos años al mundo de la legalidad, como experto en seguridad informática desde su propia compañía, Mitnick Security, en la actualidad, asesora a empresas y organismos sobre cómo defenderse ante eventuales ataques cibernéticos.

Este popular ex "hacker" ha participado hoy, en Madrid, en la jornada sobre ciberseguridad Mundo Hacker Day 2014, organizada por GlobbTV, con el apoyo del Instituto Nacional de Tecnologías de la Comunicación, INTECO, dependiente de Red.es y del Ministerio de Industria, Energía y Turismo de España.

El acto ha contado con la presencia de empresas expertas en seguridad como Akamai, Samsung, Symantec o Telefónica.

En su intervención, Mitnick ha destacado las técnicas de "ingeniería social" a las que están recurriendo cada vez más los "hackers", a partir del uso de métodos psicológicos para obtener sutilmente datos de las víctimas sin que éstas sean conscientes de ello.

Ello les facilita posteriormente los ataques cibernéticos sin tener que entrar muchas veces en las entrañas oscuras del ordenador ni tener que recurrir acciones informáticas excesivamente sofisticadas.

En ocasiones, esas técnicas para el acceso a datos confidenciales serían comparables incluso a los tradicionales timos de la vida real, con los que se engaña sutilmente a las víctimas para llevarlas al terreno del timador.

Así, se puede persuadir con muy diversos métodos, por ejemplo, a las secretarias de altos directivos para conseguir cierta información, e incluso dejar memorias USB infectadas al alcance de ciertos empleados (en el garaje, a la entrada de la oficina) para que las introduzcan ingenuamente en sus equipos informáticos e infectarlos.

También, ha explicado, se está recurriendo a dispositivos bastante sofisticados y fáciles de transportar, con los que se pueden robar fácilmente datos de las tarjetas de identificación de los empleados de una empresa sólo con acercar el aparato a la víctima.

Este antiguo "hacker" ha aprovechado para destacar cómo él disfruta mucho más como pirata informático que como experto en seguridad.

"El papel de hacker me mantiene muy activo, en continuo aprendizaje ante cualquier novedad". Además, ha añadido, es más sencillo que el hecho de defender, "porque permite cierta relajación, ya que las acciones se cometen cuando a uno le apetece, mientras que con la seguridad, no se puede bajar nunca la guardia".

Mostrar comentarios