Kevin D. Mitnick Fundador de Mitnick Security Consulting LLC

Anuncio
Kevin D. Mitnick
Fundador de Mitnick Security Consulting LLC. Anteriormente, el Intruso de
computadores más famoso del mundo:
Biografía:
Kevin D. Mitnick
Fundador de Mitnick Security Consulting LLC. Anteriormente, el Intruso de computadores
más famoso del mundo
Con más de quince años de experiencia en investigar sobre seguridad de computadores,
Kevin Mitnick es principalmente un autodidacta experto en exponer las vulnerabilidades
de complejos sistemas y dispositivos de operación de telecomunicaciones.
Su
pasatiempo como adolescente consistía en estudiar los métodos, tácticas y estrategias
utilizadas para burlar la seguridad de los computadores, y para aprender más acerca de la
forma como operan los sistemas de computadores y telecomunicación.
Construyendo este cuerpo de conocimiento, Kevin obtuvo acceso no autorizado a
sistemas de computador en algunas de las corporaciones más grandes del planeta y
penetró en algunos de los sistemas de computador más resistentes desarrollados hasta
ese momento. Él ha utilizado medios técnicos y no-técnicos para obtener el código fuente
para los diversos sistemas de operación y dispositivos de telecomunicaciones para
estudiar sus puntos vulnerables y su funcionamiento interno.
Como el intruso de computadores más famoso del mundo, Kevin ha sido tema de
innumerables artículos de prensa y revistas publicadas en todo el mundo. Ha sido
invitado a diversos programas de televisión y radio, para ofrecer un comentario experto
sobre temas relacionados con la seguridad de la información. Además de aparecer en
programas de noticias de redes locales, ha sido entrevistado en los programas 60
Minutes(60 Minutos), The Learning Channel (El Canal de Aprendizaje), Tech TV's Screen
Savers(Protectores de pantalla de Tech TV), Court TV (TV Judicial), Good Morning
America (Buenos días, América), CNN's Burden of Proof (El peso de la evidencia, de
CNN), Street Sweep (Barrido de ciudad) y Talkback Live (Respuestas en vivo), National
Public Radio (Radio Pública Nacional), y como invitado estrella en el nuevo drama de
espías "Alias" en ABC.
Mitnick ha inaugurado diversos eventos industriales, como conferencista. Fue anfitrión en
un show de radio de charlas semanales en KFI AM 640 en Los Angeles, ha atestiguado
ante el Senado de Estados Unidos, ha escrito para la publicación Harvard Business
Review y ha hablado ante la facultad de derecho de la Universidad de Harvard. Su libro
de mayores ventas, El Arte de la Decepción, fue publicado en octubre de 2002 por la
editorial Wiley and Sons Publishers. Su segundo libro, El Arte de la Intrusión, fue
publicado en febrero de 2005.
Temas:




El arte de la decepción: ¿Está USTED en peligro de ser ‘estafado’?
El Arte de la Intrusión: Cómo hacen los hackers para comprometer su seguridad y
qué puede hacer usted al respecto
Inseguridad inalámbrica: ¿Es su red vulnerable?
La verdad detrás del mito de Kevin Mitnick
Programas:
El Arte de la Decepción: ¿Está USTED en peligro de ser 'Estafado'?
Venga con nosotros para escuchar a alguien que en el pasado fue intruso de
computadores, quien compartirá su perspectiva acerca de la amenaza de la "ingeniería
social" -un tipo de ataque bastante efectivo que explota el elemento humano de seguridad
corporativa.
Aunque relativamente desconocido para el público en general, el término "ingeniería
social" es utilizado ampliamente dentro de la comunidad de seguridad de computadores
para describir las técnicas que utilizan los intrusos para engañar a un confiado usuario de
computador dentro de una compañía para hacerlo revelar información sensible, o engañar
con una marca no sospechosa para realizar acciones que generen un hueco de
seguridad.
Mitnick ilustra por qué la dependencia sobre tecnologías de seguridad solamente, tales
como barreras informáticas (firewalls), mecanismos de autenticación, cifrado, y los
sistemas de detección de intrusión, son prácticamente ineficaces frente a un atacante
motivado que trata de utilizar estas técnicas.
Aunque no hay estadísticas reportadas sobre el número de ataques sociales exitosos
estas técnicas de años atrás han sido, y continúan siendo, extremadamente eficaces en
contra de objetivos no prevenidos, y representan el menor riesgo y costo para su
adversario.
En el entorno corporativo, un gran número de víctimas desprevenidas nunca se dan
cuenta cuando han sido manipuladas. ¿Serán sus empleados, los próximos? A través de
ejemplos concretos, Mitnick habla acerca de lo que puede hacer su negocio para
desarrollar un programa de seguridad creativo y comprometido que aumente la
consciencia, motive a los empleados a cambiar sus actitudes, influya sobre ellos para
pensar a la defensiva, y estimule la adopción de buenos hábitos de seguridad.
El arte de la intrusión
Cómo hacen los hackers para comprometer su seguridad y qué puede hacer usted
al respecto
Para proteger verdaderamente la información valiosa de su organización, usted debe
avanzar del punto de conocer los peligros y aprender de estudios de caso “presenciales”
compartidos por el mismo Sr. Mitnick. Kevin Mitnick, el hacker más famoso del mundo,
dedicó los dos últimos años a buscar ideas de la comunidad hacker y a reunir lecciones
críticas aprendidas.
En esta presentación dinámica y fascinante, el Sr. Mitnick explica cómo los hackers
ejercen su oficio y ofrece una guía concreta y manejable para ayudarle a usted a
fortalecer sus defensas.
Él revelará detalles que ponen los pelos de punta de irrupción en computadores en la vida
real, cómo hicieron los autores para inmiscuirse y como lograron cubrir exitosamente sus
rastros. Más importante aún, el Sr. Mitnick le contará como puede prevenir que estas
mismas historias de horror se repitan en su organización. Adicionalmente, usted se
enterará de medidas para contrarrestar que son efectivas en términos de costos y
consejos indispensables para hacer que todos en su organización estén atentos a ofrecer
la máxima protección.
Inseguridad inalámbrica: ¿Es su red vulnerable?
El uso de red inalámbrica se está tornando en omnipresente en todo el mundo.
Innumerables negocios, agencias gubernamentales, instituciones académicas, y
teletrabajadores han desplegado redes inalámbricas en su entorno de computación.
Como resultado, esas organizaciones han abierto sus redes a los ladrones, vándalos y
hackers de datos.
El verdadero peligro empieza con los implantadores de TI que pueden no evaluar en
forma precisa los riesgos involucrados en el despliegue de las tecnologías inalámbricas.
Adormecidas en un falso sentido de seguridad, muchas organizaciones piensan que los
riesgos asociados con su conectividad inalámbrica son mínimos, convencidos de que
estas señales inalámbricas solamente se extienden a las cuatro paredes de su
organización o instalación.
Lo invitamos a escuchar la discusión de Kevin Mitnick donde explica por qué está
pensando crear una inseguridad galopante en redes inalámbricas, y aprenda lo fácil que
es para cualquier persona con un computador y una tarjeta inalámbrica irrumpir en estas
redes. Durante su presentación, el Sr. Mitnick demostrará las herramientas y técnicas
utilizadas a diario por los hackers para comprometer la seguridad de numerosas
empresas y consumidores.
El Sr. Mitnick también dará una guía específica que usted puede utilizar de inmediato para
crear una barrera de concientización organizacional y mitigar el riesgo de que su red
inalámbrica sea la próxima piedra a pisar en datos corporativos y recursos
computacionales sensibles.
La verdad detrás del mito de Kevin Mitnick
La concepción de la mayoría de las personas acerca de quién es el verdadero Kevin
Mitnick se deriva de los mitos creados por los medios. Los medios crearon esta historia
fantástica y le acreditaron actividades realizadas por otros hackers, porque si hay un
villano, la historia resulta mucho más interesante. Entre más interesante sea la historia,
más venden los periódicos y las revistas.
A Kevin Mitnick le ha fascinado la tecnología desde que era niño. Su juego con la
electrónica se inició como radioaficionado. Eventualmente, tras conocer el pasatiempo de
phreaking telefónico de unos amigos de la secundaria se convirtió en experto en
manipular el sistema de teléfonos para hacer travesuras a la gente. A Mitnick le intrigaban
los sistemas telefónicos y tuvo deseos de conocer todo acerca de la forma como estos
funcionaban.
Cuando los sistemas telefónicos se convirtieron en conmutadores
computarizados, el se convirtió en experto, y tomó los computadores con el mismo
entusiasmo con el cuál había dominado el sistema telefónico.
Kevin nunca fue un hacker malicioso y su intrusión nunca fue realizada para obtener
ganancia personal o para ocasionar daño a los sistemas. Su búsqueda de la intrusión fue
solamente para satisfacer su curiosidad intelectual, y, contrario a muchos informes
imprecisos, él nunca destruyó datos ni se lucró de sus explotaciones.
Desafortunadamente, el gobierno no pudo entender a un hacker que estaba motivado por
una búsqueda personal por conocimiento y un buen desafío. Puesto que a mediados de
la década del noventa el delito de computadores era un desafío relativamente nuevo para
el gobierno, hubo grandes esfuerzos para obtener fondos para estos programas que
combatían este nuevo delito. Estos programas no podían obtener fondos sin el apoyo del
público. Esta búsqueda de fondos, combinada con informes sensacionalistas de los
medios que elegían a Kevin como el Hacker más deseado en el mundo, era todo lo que el
gobierno necesitaba para hacer de Kevin Mitnick su objetivo principal.
Kevin describe la forma como se convirtió en el "chivo expiatorio" con base en un miedo
intenso y en la propaganda generada por los medios estadounidenses y el gobierno de
EE.UU. Usted oirá de primera mano qué hizo él y por qué lo hizo y su experiencia en
manos del sistema de justicia penal de Estados Unidos.
Descargar