Tecnología Hecha Palabra > Datos > EnBytes > Eventos >
Rating: Rating: 4.5 - Votos: 2
15/04/2008
El arte del engaño predomina sobre las herramientas tecnológicas
 Vote:
Imprimir este Artículo Recomendar este Artículo Tamaño de letra pequeña Tamaño de letra mediana Tamaño de letra grande
RSS Twitter Facebook Digg Delicious
Google Windows Live Stumble

Las conferencias del futurólogo Nicholas Negroponte y del reconocido hacker ético Kevin Mitnick, en el Foro Mundial de Tecnología realizado este jueves en el hotel Eurobuilding, cubrieron las expectativas de más de 600 participantes deseosos de adentrarse en las evolución de las TICs para los próximos años.

La presencia de los presidentes y directores de empresas como IBM, Oracle, Lenovo, y EMC, así como de gerentes de informática de importantes organizaciones confirmaba el interés despertado por esta convocatoria, avalada por el prestigio de los conferencistas.

Kevin Mitnick

Kevin MitnickKevin Mitnick, quien ganó notoriedad al burlar el cerco de seguridad de los centros de computación más seguros de EE UU así como de las redes telefónicas, enfrentó varios procesos judiciales –el primero de ellos a los 18 años- y después de ser hallado culpable de delitos electrónicos pasó más de dos años en prisión.

Una vez en libertad, Mitnick dio un giro radical a su vida al dedicarse a la consultoría de seguridad a través de una empresa a la que denominó "Pensamiento Defensivo", la precursora de la empresa que dirige en la actualidad, Mitnick Security.

Desde una posición de "hacker ético" o agente de contraseguridad informáica, Mitnick ofrecía a sus clientes potenciales una prueba diagnóstica: atacaría sus sistemas informáticos con todas herramientas que usan los hackers para poner al descubierto las fallas de seguridad de las redes de la organización.

Cortafuegos humano

Con demostraciones en vivo de las nuevas técnicas usadas por los hackers actuales, la conferencia de Mitnick se centró en las fallas de seguridad relacionadas con debilidades humanas, las explotadas por la disciplina conocida como la ingeniería social (IS).

La IS es una colección de métodos y técnicas usadas para inducir a las personas a realizar acciones o a revelar información confidencial sobre ellas mismas o sobre la organización donde trabajan.

Un hacker puede contactar telefónicamente al departamento de asistencia técnica, simulando ser un empleado determinado, y pedir que le restablezcan la contraseña de acceso al sistema. Si tiene éxito, contacta al empleado cuya contraseña fue cambiada, haciéndose pasar por un empleado de seguridad informática y le informa del cambio.

Mitnick dio recomendaciones para entrenar a los empleados sobre cómo enfrentar estos ataques que se basan primordialmente en la buena fe, en los deseos de ayudar, y a que preferimos "no decir que no", entre otros factores.

La pericia técnica de los hackers para aprovechar las vulnerabilidades de los sistemas, sigue siendo una preocupación constante. Mitnick demostró que un aparentemente inocente pendrive, que alguien se encuentra por azar, puede ser en realidad una trampa. Al introducirse este pendrive en un PC, el hacker gana inmediatamente acceso al sistema del usuario gracias a un software malicioso.

Llamar a un número telefónico indicado por un correo electrónico en el que se "secuestra" la identidad de un banco, comunica al usuario con el banco, pero como demostró Mitnick en vivo, el usuario no nota que un hacker puede estar capurando en su computador todos los datos que teclea el usuario en su teléfono, incluyendo la contraseña de acceso para movimientos electrónicos.

Noticias relacionadas: - Nicholas Negroponte: "No hemos hecho un buen trabajo con los bits".
- Necesitamos comprender mejor como pensamos para producir un PC inteligente.
- Ingeniería Social: Poderosa arma de la ciberdelincuencia.
- One Laptop Per Child: Negroponte tira lo toalla.
- Lagos Analysis demanda al proyecto OLPC.
- Intel se retira del proyecto OLPC.
- Venderán computadoras de $200 a quienes donen otra al tercer mundo.

Imprimir este Artículo Recomendar este Artículo Tamaño de letra pequeña Tamaño de letra mediana Tamaño de letra grande
RSS Twitter Facebook Digg Delicious
Google Windows Live Stumble

FUENTE

Froilán Fernández - Nota publicada el 11/04/08 en El Nacional

Comentarios
0 comentarios para este artículo.

Realice su comentario aquí
Nombre y Apellido:
Comentario:
IMPORTANTE:
  1. Los comentarios no reflejan la opinión de tecnologiahechapalabra.com, sino la de los usuarios, y son ellos los únicos responsables de las opiniones aquí presentadas.

  2. El usuario acepta ceñirse al Código de Conducta de TecnologiaHechaPalabra.com cuyo contenido ha leído y acepta en toda su extensión.

Ver histórico de Artículos

  Tecnología Hecha Palabra > Datos > EnBytes > Eventos > Ir al principio  
ÁREA DE USUARIO
Dirección de Correo

Password
¿Olvidó su Password?
Regístrese ahora
ENCUESTA
En mi opinión la libertad de contenidos en Internet, debe ser:
  
  
  
  
  
Ver resultados






Home | En vivo | Audio y Video | Publicidad | Suscripción | Titulares | RSS - Tecnología Hecha Palabra (THP) | Foros | Nosotros | Contáctenos
Condiciones de uso y Aviso Legal | Privacidad | Código de Conducta | Accesibilidad | Mapa del Site

'Publicación Tschernig ® Derechos reservados © Copyright 2005-2014 Tschernig' Desarrollado por: