Consejos seguros de un ex 'hacker'
Kevin Mitnick dice que las empresas tienen que entrenar a sus empleados para evitar dar datos confidenciales
Con una biograf¨ªa de pel¨ªcula como la de Kevin Mitnick, fue considerado como uno de los hacker m¨¢s famosos del mundo, la puesta en escena de la conferencia Ataques m¨¢s comunes en Internet no pod¨ªa ser menos cinematogr¨¢fica. Escenas de pel¨ªculas de acci¨®n, entre ellas Tom Cruise en Misi¨®n Imposible, intercaladas con testimonios del FBI hablando del hacker, se suceden en una gran pantalla mientras el ex pirata inform¨¢tico estadounidense, que durante mucho tiempo encabez¨® la lista de los m¨¢s buscados por el FBI, presenta ante los medios de comunicaci¨®n en San Sebasti¨¢n el inicio de unas jornadas organizadas por Enpresa Digitala.
Mitnick ha venido con un prop¨®sito: alertar al gran p¨²blico y a las empresas sobre la vulnerabilidad que puede suponer para los sistemas inform¨¢ticos la ingenier¨ªa social. O dicho de otra forma, el peligro de obtener informaci¨®n de una persona sin que ¨¦sta se de cuenta de que est¨¢ revelando "informaci¨®n sensible" que puede comprometer la seguridad de su compa?¨ªa. "Los blancos para los hacker no son tanto ahora las empresas en s¨ª, sino sus trabajadores", ha se?alado Mitnick, que tras varias condenas y procesos judiciales dej¨® atr¨¢s su etapa como hacker para convertirse en un reputado asesor en seguridad inform¨¢tica.
Qui¨¦n mejor que ¨¦l, que ha estado en el otro lado, para explicar c¨®mo evitar los ataques inform¨¢ticos. Mitnick propone desarrollar programas de seguridad "creativos y atractivos que motive a los trabajadores a cambiar sus actitudes, piensen a la defensiva y adopten buenos h¨¢bitos de seguridad".
Nuevas herramientas
La manipulaci¨®n y el enga?o son las herramientas que utilizan ahora los nuevos hacker para conseguir informaci¨®n abusando de la vulnerabilidad del usuario que por exceso de confianza son cebos perfectos de los ataques inform¨¢ticos: "?Las redes sociales? Son geniales para los hacker porque son una v¨ªa f¨¢cil para acceder a la informaci¨®n de los usuarios y empleados. Por eso, es tan importante que las propias personas controlen la informaci¨®n que dan", ha explic¨® el ex hacker, que vive en Las Vegas.
Mitnick cuenta que empez¨® como pirata inform¨¢tico a los 16 a?os por diversi¨®n, "nunca pensaba en ganar dinero. Para m¨ª era un desaf¨ªo intelectual, un reto traspasar fronteras", ha se?alado. En 1995 lo caz¨® un experto japon¨¦s tras ser localizado por una llamada con su tel¨¦fono m¨®vil. Quince a?os despu¨¦s dice que el sentido com¨²n es un arma importante dentro de la seguridad inform¨¢tica pero no es suficiente porque "hay gente que se dedica a ganar tu confianza. Si al final recibes un correo electr¨®nico de una direcci¨®n que conoces vas a abrir el archivo y puede estar infectado". Por eso, la empresa no debe s¨®lo pensar en seguridad tecnol¨®gica, "tiene que entrenar a sus trabajadores para que no faciliten informaci¨®n que comprometa a la compa?¨ªa".
Mitnick ha empezado entrando en el sistema administrativo de su colegio y durante muchos a?os se especul¨® con su acceso a los ordenadores del Pent¨¢gono. Hoy lo ha negado. "S¨®lo utilic¨¦ una cuenta. Los medios extendieron la leyenda".
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.