_
_
_
_
Seguridad

'La crisis económica disparará los cibercrímenes'

'La crisis económica disparará los cibercrímenes'
'La crisis económica disparará los cibercrímenes'JUAN LÁZARO

Kevin Mitnick fue en la década pasada uno de los hackers más perseguidos del mundo. Logró entrar en los sistemas informáticos del FBI y el Pentágono, lo que puso a las fuerzas policiales de EE UU tras él. Además, robó en empresas información valorada en miles de millones. Le costó cinco años de cárcel. Sin renegar del pasado, aunque dice estar arrepentido de sus actos por el daño causado (ha sido contratado por firmas como Nokia, Fujitsu o Novell que el mismo hackeó en el pasado), se presenta a los periodistas con un espectacular vídeo que narra sus andanzas, mezclando imágenes personales (incluso de la cárcel) con secuencias de películas como Heat o Misión Imposible. Y todo para promocionar su negocio actual: una consultora de seguridad.

Mitnick, que dará hoy una conferencia durante la presentación del cluster de seguridad de la Comunidad de Madrid creado por el Instituto Madrileño de Desarrollo, ha constituido una boutique especializada, llamada Mitnick Security Consulting. Desde ahí asesora a empresas y administraciones para mejorar sus defensas. 'Las compañías nos contratan para que intentemos penetrar en sus sistemas de seguridad a través de debilidades tecnológicas de su infraestructura. Muchas empresas nos piden que endurezcamos sus mecanismos de protección', dice en una entrevista con CincoDías, al tiempo que define a este tipo de profesional como hacker ético. Desde su privilegiado mirador de este sector, Mitnick pronostica que con la crisis económica se dispararán los ciberataques. 'Hay más gente pobre. Y es tan fácil robar por internet, que habrá más asaltos'.

En esta línea, recuerda el cambio en el perfil del hacker. 'Antes se planteaban desafíos por curiosidad o aventura, ahora son cibercriminales que buscan robar bases de datos con información financiera. Son estafadores'. También advierte que el hacker actual busca aplicaciones en empresas con códigos débiles 'que son blancos fáciles'. Pone el ejemplo de TJ Maxx, que sufrió en EE UU el robo de los datos de 45 millones de tarjetas de crédito al contar con un 'protocolo débil para proteger sus redes inalámbricas'.

'Hay altos riesgos de seguridad en webs de P2P como eMule o Bittorrent si no están bien configuradas'

El ex hacker desconfía de los proyectos como el de una ciberpolicía internacional, asegurando que los planes globales siempre fracasan. 'En países como Pakistán o Irán no hay ninguna legislación y los hackers pueden actuar indiscriminadamente. Las leyes de EE UU no tienen jurisdicción', afirma Mitnick, asegurando que es necesaria una mayor colaboración entre los países.

Con respecto a la protección de las empresas, señala que 'es difícil dar una puntuación global a las compañías por la seguridad de sus sistemas porque cada una tiene un grado de seguridad distinto. Lo importante es gestionar los riesgos con el menor coste posible, y dificultar al hacker la entrada en tu sistema para que se vaya a otro sitio'. Mitnick deja claro que el 100% de seguridad no existe.

Además, desmitifica la supuesta peligrosidad de redes sociales como MySpace o Facebook, y advierte que hay más riesgos en webs de intercambio de archivos (P2P) como eMule o Bittorrent si no están bien configuradas. 'Si se usan mal, el usuario se arriesga a exponer toda la información del disco duro de su PC', indica. Respecto al cloud computing (informática en red), dice que lo más importante es proteger las comunicaciones entre dispositivos. 'Una vez que se implante el nuevo protocolo de internet IPV6 se ampliará la seguridad, pues cada dispositivo tendrá su propia dirección IP'.

Una demostración de la fragilidad de los sistemas

Mitnick es un experto en comunicaciones inalámbricas. Durante la conversación, el ex hacker hace una demostración práctica de sus habilidades. Pide los números de móvil a dos periodistas de CincoDías y, tras una serie de movimientos con su propio iPhone, hace una llamada con su terminal. La sorpresa llega cuando uno de los redactores recibe en su móvil una llamada con el número de su compañero en lugar de llegarle desde el propio número de Mitnick, quien realmente está detrás de la comunicación. No es magia como la de David Copperfield; simplemente es una práctica de 'ingeniería social' con el móvil, que puede dar lugar a ciberestafas al suplantar a otras personas. Mitnick explica que en la conferencia de hoy hará algo similar con los sistemas de Caja Madrid, aunque no quiso desvelar detalles. Esta habilidad del ex hacker fue la que llevó a las autoridades de EE UU a imponerle un duro aislamiento cuando estuvo en prisión entre 1995 y 2000. Se le prohibió usar cualquier equipo electrónico.

Newsletters

Inscríbete para recibir la información económica exclusiva y las noticias financieras más relevantes para ti
¡Apúntate!

Archivado En

_
_