Tecnologia

Solo disponible en BuenasTareas
  • Páginas : 3 (639 palabras )
  • Descarga(s) : 0
  • Publicado : 5 de noviembre de 2011
Leer documento completo
Vista previa del texto
Trabajo de investigación.
Nombre: Joffre Izurieta
Paralelo: “D”
Kevin Mitnick: ‘No dejo de vulnerar sistemas’

‘No dejo de vulnerar sistemas’
Tiempo de lectura: 4' 24'' No. de palabras: 659Andrea Rodríguez Burbano 00:00 Domingo 23/10/2011
Aún no era mayor de edad, cuando Kevin Mitnick, alias ‘Cóndor’, perpetró sus primeros ataques, a través de una técnica conocida como ‘phone phreaking’(el equivalente a la tarea de atacar sistemas informáticos, pero en telefonía).
Este estadounidense, que dictó una conferencia en el Campus Party Quito, es considerado el ‘hacker’ más famoso delmundo. Sus actividades incluso inspiraron películas y libros.
Después de ser acusado de ingresar a algunos de los computadores más seguros de Estados Unidos, fue condenado a cinco años de cárcel. Ahora,Mitnick tiene una consultora que ofrece seguridad informática.
En el Campus sorprendió a los asistentes al hacer una demostración en vivo de sus conocimientos. Vulneró el sistema de una reconocidaentidad bancaria ecuatoriana. “En mi época, ‘hackeábamos’ por diversión.”
¿Cuántos sistemas informáticos ha conseguido vulnerar desde que comenzó sus actividades de ‘hacker’?
Me involucré en estaactividad por curiosidad. Me interesaba el código fuente (las instrucciones de un programa) para hacerme un mejor ‘hacker’. Ataqué varios sistemas de teléfonos celulares. Ningún ataque ha sido con ánimode lucro.
¿Por qué dejó de vulnerar sistemas?
No lo he dejado, aún lo hago.
¿Y a qué compañías ha atacado últimamente?
No puedo revelarlo por un tema de seguridad. Muchas de estas compañías sonactualmente mis clientes, que me han pedido que ingrese a sus sistemas para detectar vulnerabilidades en sus sistemas.
¿Hay alguna empresa a la cual no haya ingresado?
No, ninguna. Desde el 2003, elaño en que conformé mi compañía, nunca he tenido ningún problema en intentar vulnerar un sistema. El ‘software’ siempre presenta errores y estos nos permiten ingresar.
¿Le entretiene identificar...
tracking img