Kevin D. Mitnick Fundador de Mitnick Security Consulting LLC. Anteriormente, el Intruso de computadores más famoso del mundo: Biografía: Kevin D. Mitnick Fundador de Mitnick Security Consulting LLC. Anteriormente, el Intruso de computadores más famoso del mundo Con más de quince años de experiencia en investigar sobre seguridad de computadores, Kevin Mitnick es principalmente un autodidacta experto en exponer las vulnerabilidades de complejos sistemas y dispositivos de operación de telecomunicaciones. Su pasatiempo como adolescente consistía en estudiar los métodos, tácticas y estrategias utilizadas para burlar la seguridad de los computadores, y para aprender más acerca de la forma como operan los sistemas de computadores y telecomunicación. Construyendo este cuerpo de conocimiento, Kevin obtuvo acceso no autorizado a sistemas de computador en algunas de las corporaciones más grandes del planeta y penetró en algunos de los sistemas de computador más resistentes desarrollados hasta ese momento. Él ha utilizado medios técnicos y no-técnicos para obtener el código fuente para los diversos sistemas de operación y dispositivos de telecomunicaciones para estudiar sus puntos vulnerables y su funcionamiento interno. Como el intruso de computadores más famoso del mundo, Kevin ha sido tema de innumerables artículos de prensa y revistas publicadas en todo el mundo. Ha sido invitado a diversos programas de televisión y radio, para ofrecer un comentario experto sobre temas relacionados con la seguridad de la información. Además de aparecer en programas de noticias de redes locales, ha sido entrevistado en los programas 60 Minutes(60 Minutos), The Learning Channel (El Canal de Aprendizaje), Tech TV's Screen Savers(Protectores de pantalla de Tech TV), Court TV (TV Judicial), Good Morning America (Buenos días, América), CNN's Burden of Proof (El peso de la evidencia, de CNN), Street Sweep (Barrido de ciudad) y Talkback Live (Respuestas en vivo), National Public Radio (Radio Pública Nacional), y como invitado estrella en el nuevo drama de espías "Alias" en ABC. Mitnick ha inaugurado diversos eventos industriales, como conferencista. Fue anfitrión en un show de radio de charlas semanales en KFI AM 640 en Los Angeles, ha atestiguado ante el Senado de Estados Unidos, ha escrito para la publicación Harvard Business Review y ha hablado ante la facultad de derecho de la Universidad de Harvard. Su libro de mayores ventas, El Arte de la Decepción, fue publicado en octubre de 2002 por la editorial Wiley and Sons Publishers. Su segundo libro, El Arte de la Intrusión, fue publicado en febrero de 2005. Temas: El arte de la decepción: ¿Está USTED en peligro de ser ‘estafado’? El Arte de la Intrusión: Cómo hacen los hackers para comprometer su seguridad y qué puede hacer usted al respecto Inseguridad inalámbrica: ¿Es su red vulnerable? La verdad detrás del mito de Kevin Mitnick Programas: El Arte de la Decepción: ¿Está USTED en peligro de ser 'Estafado'? Venga con nosotros para escuchar a alguien que en el pasado fue intruso de computadores, quien compartirá su perspectiva acerca de la amenaza de la "ingeniería social" -un tipo de ataque bastante efectivo que explota el elemento humano de seguridad corporativa. Aunque relativamente desconocido para el público en general, el término "ingeniería social" es utilizado ampliamente dentro de la comunidad de seguridad de computadores para describir las técnicas que utilizan los intrusos para engañar a un confiado usuario de computador dentro de una compañía para hacerlo revelar información sensible, o engañar con una marca no sospechosa para realizar acciones que generen un hueco de seguridad. Mitnick ilustra por qué la dependencia sobre tecnologías de seguridad solamente, tales como barreras informáticas (firewalls), mecanismos de autenticación, cifrado, y los sistemas de detección de intrusión, son prácticamente ineficaces frente a un atacante motivado que trata de utilizar estas técnicas. Aunque no hay estadísticas reportadas sobre el número de ataques sociales exitosos estas técnicas de años atrás han sido, y continúan siendo, extremadamente eficaces en contra de objetivos no prevenidos, y representan el menor riesgo y costo para su adversario. En el entorno corporativo, un gran número de víctimas desprevenidas nunca se dan cuenta cuando han sido manipuladas. ¿Serán sus empleados, los próximos? A través de ejemplos concretos, Mitnick habla acerca de lo que puede hacer su negocio para desarrollar un programa de seguridad creativo y comprometido que aumente la consciencia, motive a los empleados a cambiar sus actitudes, influya sobre ellos para pensar a la defensiva, y estimule la adopción de buenos hábitos de seguridad. El arte de la intrusión Cómo hacen los hackers para comprometer su seguridad y qué puede hacer usted al respecto Para proteger verdaderamente la información valiosa de su organización, usted debe avanzar del punto de conocer los peligros y aprender de estudios de caso “presenciales” compartidos por el mismo Sr. Mitnick. Kevin Mitnick, el hacker más famoso del mundo, dedicó los dos últimos años a buscar ideas de la comunidad hacker y a reunir lecciones críticas aprendidas. En esta presentación dinámica y fascinante, el Sr. Mitnick explica cómo los hackers ejercen su oficio y ofrece una guía concreta y manejable para ayudarle a usted a fortalecer sus defensas. Él revelará detalles que ponen los pelos de punta de irrupción en computadores en la vida real, cómo hicieron los autores para inmiscuirse y como lograron cubrir exitosamente sus rastros. Más importante aún, el Sr. Mitnick le contará como puede prevenir que estas mismas historias de horror se repitan en su organización. Adicionalmente, usted se enterará de medidas para contrarrestar que son efectivas en términos de costos y consejos indispensables para hacer que todos en su organización estén atentos a ofrecer la máxima protección. Inseguridad inalámbrica: ¿Es su red vulnerable? El uso de red inalámbrica se está tornando en omnipresente en todo el mundo. Innumerables negocios, agencias gubernamentales, instituciones académicas, y teletrabajadores han desplegado redes inalámbricas en su entorno de computación. Como resultado, esas organizaciones han abierto sus redes a los ladrones, vándalos y hackers de datos. El verdadero peligro empieza con los implantadores de TI que pueden no evaluar en forma precisa los riesgos involucrados en el despliegue de las tecnologías inalámbricas. Adormecidas en un falso sentido de seguridad, muchas organizaciones piensan que los riesgos asociados con su conectividad inalámbrica son mínimos, convencidos de que estas señales inalámbricas solamente se extienden a las cuatro paredes de su organización o instalación. Lo invitamos a escuchar la discusión de Kevin Mitnick donde explica por qué está pensando crear una inseguridad galopante en redes inalámbricas, y aprenda lo fácil que es para cualquier persona con un computador y una tarjeta inalámbrica irrumpir en estas redes. Durante su presentación, el Sr. Mitnick demostrará las herramientas y técnicas utilizadas a diario por los hackers para comprometer la seguridad de numerosas empresas y consumidores. El Sr. Mitnick también dará una guía específica que usted puede utilizar de inmediato para crear una barrera de concientización organizacional y mitigar el riesgo de que su red inalámbrica sea la próxima piedra a pisar en datos corporativos y recursos computacionales sensibles. La verdad detrás del mito de Kevin Mitnick La concepción de la mayoría de las personas acerca de quién es el verdadero Kevin Mitnick se deriva de los mitos creados por los medios. Los medios crearon esta historia fantástica y le acreditaron actividades realizadas por otros hackers, porque si hay un villano, la historia resulta mucho más interesante. Entre más interesante sea la historia, más venden los periódicos y las revistas. A Kevin Mitnick le ha fascinado la tecnología desde que era niño. Su juego con la electrónica se inició como radioaficionado. Eventualmente, tras conocer el pasatiempo de phreaking telefónico de unos amigos de la secundaria se convirtió en experto en manipular el sistema de teléfonos para hacer travesuras a la gente. A Mitnick le intrigaban los sistemas telefónicos y tuvo deseos de conocer todo acerca de la forma como estos funcionaban. Cuando los sistemas telefónicos se convirtieron en conmutadores computarizados, el se convirtió en experto, y tomó los computadores con el mismo entusiasmo con el cuál había dominado el sistema telefónico. Kevin nunca fue un hacker malicioso y su intrusión nunca fue realizada para obtener ganancia personal o para ocasionar daño a los sistemas. Su búsqueda de la intrusión fue solamente para satisfacer su curiosidad intelectual, y, contrario a muchos informes imprecisos, él nunca destruyó datos ni se lucró de sus explotaciones. Desafortunadamente, el gobierno no pudo entender a un hacker que estaba motivado por una búsqueda personal por conocimiento y un buen desafío. Puesto que a mediados de la década del noventa el delito de computadores era un desafío relativamente nuevo para el gobierno, hubo grandes esfuerzos para obtener fondos para estos programas que combatían este nuevo delito. Estos programas no podían obtener fondos sin el apoyo del público. Esta búsqueda de fondos, combinada con informes sensacionalistas de los medios que elegían a Kevin como el Hacker más deseado en el mundo, era todo lo que el gobierno necesitaba para hacer de Kevin Mitnick su objetivo principal. Kevin describe la forma como se convirtió en el "chivo expiatorio" con base en un miedo intenso y en la propaganda generada por los medios estadounidenses y el gobierno de EE.UU. Usted oirá de primera mano qué hizo él y por qué lo hizo y su experiencia en manos del sistema de justicia penal de Estados Unidos.