Kevin Mitnick, el padre de la ingeniería social
Resumen
Kevin Mitnick es un nombre que resuena en la historia de la informática y la seguridad en línea. Fue uno de los hackers más infames de la década de 1990, y es conocido por ser uno de los primeros en utilizar técnicas de ingeniería social para llevar a cabo sus ataques. Su capacidad para engañar a la gente y obtener información valiosa lo convirtió en una figura legendaria en el mundo de la ciberseguridad.
Mitnick comenzó su carrera delictiva a principios de la década de 1980 y se convirtió en un experto en el uso de la ingeniería social para engañar a la gente y obtener información confidencial. Utilizó técnicas como el pretexto, el phishing y el spoofing para obtener acceso a sistemas y redes protegidas. Fue capturado en varias ocasiones y se convirtió en un fugitivo después de escapar de la custodia federal en 1992.
La historia de Kevin Mitnick es un recordatorio de que la ingeniería social es una técnica poderosa y peligrosa que puede ser utilizada para llevar a cabo ataques informáticos con éxito. También muestra la importancia de la seguridad en línea y la necesidad de proteger la información confidencial de individuos y organizaciones.
Introducción
Kevin Mitnick se hizo famoso como un hacker que llevó a cabo una serie de intrusiones informáticas en la década de 1980 y 1990. En particular, Mitnick fue conocido por sus habilidades en la ingeniería social, una técnica de manipulación psicológica utilizada para engañar a las personas y obtener información confidencial.
Mitnick llevó a cabo una serie de ataques contra empresas y organizaciones, incluyendo la compañía telefónica Pacific Bell, Motorola y DEC. Estos ataques lo llevaron a ser perseguido por el gobierno estadounidense y a ser considerado uno de los hackers más buscados del país.
Finalmente, en 1995, Mitnick fue arrestado y condenado por sus actividades ilegales de hacking. Su caso fue muy mediático y generó un intenso debate sobre la seguridad informática y la regulación de la actividad hacker. Después de cumplir una larga condena en prisión, Mitnick se ha dedicado a la consultoría en seguridad informática y ha escrito varios libros sobre sus experiencias.
La ingeniería social
La ingeniería social es una técnica de manipulación psicológica que busca obtener información confidencial o acceso no autorizado a sistemas informáticos mediante el engaño de las personas. En lugar de intentar explotar vulnerabilidades en el software o hardware, la ingeniería social se enfoca en explotar las vulnerabilidades humanas, como la curiosidad, la confianza, la compasión o el miedo.
Es importante destacar que la ingeniería social no solo se utiliza en el ámbito de la seguridad informática, sino que también se utiliza en otros ámbitos, como en la publicidad, la política, la venta y en la vida cotidiana en general. Por lo tanto, es importante estar alerta y ser crítico con las solicitudes y mensajes que recibimos, y verificar siempre la autenticidad de la información antes de proporcionar cualquier dato confidencial.
Las vulnerabilidades humanas
Mitnick ha hablado públicamente sobre las vulnerabilidades humanas, como la curiosidad, la confianza, la compasión o el miedo, y cómo los atacantes pueden aprovecharlas para engañar a las personas y obtener acceso no autorizado a sistemas informáticos. Según Mitnick, la ingeniería social es una técnica muy efectiva para obtener información o acceso a sistemas, ya que los seres humanos son el eslabón más débil en la cadena de seguridad.
Mitnick ha enfatizado la importancia de la educación en seguridad informática y la necesidad de que las empresas y organizaciones tomen medidas para protegerse contra los ataques de ingeniería social. Ha sugerido la implementación de políticas y procedimientos claros para verificar la identidad de las personas que solicitan información o acceso a los sistemas, la realización de simulaciones de ataques de ingeniería social para detectar posibles vulnerabilidades, y la capacitación regular de los empleados en seguridad informática y en cómo detectar y prevenir ataques de ingeniería social.
|
Vulnerabilidad Humana |
Cómo puede ser utilizada en ataques de ingeniería social |
|---|---|
|
Curiosidad |
Los atacantes pueden crear correos electrónicos, mensajes de texto o publicaciones en redes sociales que parezcan intrigantes o misteriosos, para atraer a las personas a hacer clic en enlaces maliciosos o descargar archivos infectados. |
|
Confianza |
Los atacantes pueden hacerse pasar por autoridades legítimas, como técnicos de soporte o miembros del personal de recursos humanos, para obtener información confidencial o acceso a sistemas informáticos. También pueden hacerse pasar por amigos o conocidos para ganar la confianza de la víctima y obtener información personal o confidencial. |
|
Compasión |
Los atacantes pueden apelar a la compasión de las personas, por ejemplo, haciéndose pasar por una organización benéfica, una víctima de una tragedia o alguien que necesita ayuda, para obtener donaciones o información confidencial. |
|
Miedo |
Los atacantes pueden utilizar el miedo para presionar a las personas para que tomen medidas rápidas e imprudentes, como hacer clic en un enlace malicioso o revelar información confidencial, por ejemplo, haciéndose pasar por una autoridad gubernamental y amenazando con consecuencias legales si no se cumple con una solicitud. |
|
Ingenuidad |
Las personas pueden ser engañadas fácilmente si no tienen conocimientos suficientes sobre seguridad informática, por ejemplo, descargando software malicioso o revelando información confidencial en respuesta a una solicitud malintencionada. |
Es importante tener en cuenta que estas son solo algunas de las vulnerabilidades humanas que los atacantes pueden explotar, y que siempre es posible que se utilicen nuevas tácticas de ingeniería social para engañar a las personas. Por lo tanto, es importante estar siempre alerta y crítico con las solicitudes y mensajes que recibimos, y verificar siempre la autenticidad de la información antes de proporcionar cualquier dato confidencial.
Técnicas de ingeniería social
Entre las técnicas más comunes de la ingeniería social se encuentran:
-
Pretexto: Es una técnica en la que el atacante se hace pasar por una persona o entidad legítima para obtener información o acceso no autorizado. Por ejemplo, un atacante puede hacerse pasar por un técnico de soporte de TI para solicitar la contraseña de un usuario o por un representante de una empresa para obtener información confidencial.
-
Spoofing: Es una técnica en la que el atacante falsifica la identidad de un remitente o destinatario para engañar al usuario y obtener información o acceso no autorizado. Por ejemplo, un atacante puede enviar un correo electrónico que parece ser de una persona o empresa legítima, pero en realidad es una dirección falsa.
-
Baiting: Es una técnica en la que el atacante ofrece algo de valor a cambio de información o acceso no autorizado. Por ejemplo, un atacante puede dejar un dispositivo USB malicioso en un lugar público con la esperanza de que alguien lo encuentre y lo conecte a una computadora, lo que permitiría al atacante acceder a la computadora de manera remota.
-
Shoulder surfing: Es una técnica en la que el atacante observa a la víctima mientras ingresa información confidencial, como contraseñas, números de tarjeta de crédito, etc. Esta técnica a menudo se lleva a cabo en lugares públicos, como cajeros automáticos, aeropuertos y cafés.
-
Dumpster diving: Es una técnica en la que el atacante busca información confidencial en la basura, como facturas, correos electrónicos impresos, contraseñas anotadas en papel, etc. Esta técnica a menudo se lleva a cabo en la basura de empresas o instituciones que no han realizado un proceso adecuado de disposición final de su información confidencial.
En conjunto, estas técnicas de ingeniería social son poderosas herramientas para los atacantes que buscan obtener información o acceso no autorizado. Es importante que los usuarios estén informados sobre estas técnicas y tomen medidas para proteger su información confidencial, como la implementación de contraseñas fuertes y la verificación de la autenticidad de las solicitudes de información o acceso.
Pacific bell
En 1981, Kevin Mitnick, siendo menor de edad (tenía 17 años), llevó a cabo un ataque contra Pacific Bell, una compañía telefónica en California. Este fue su primer delito documentado, por el cual fue juzgado en una corte juvenil. Mitnick y dos cómplices utilizaron una combinación de intrusión física e ingeniería social para obtener acceso no autorizado a información confidencial de la empresa.
Utilizó la técnica de "dumpster diving" o "buceo en la basura" que consiste en buscar información confidencial o documentos importantes en la basura o en los contenedores de reciclaje de una empresa u organización. Mitnick y sus cómplices revisaron los contenedores de reciclaje de la empresa en busca de documentos que pudieran ser útiles para sus actividades de hacking.
Según Wikipedia: "Su bautismo como infractor de la ley fue en 1981. Junto a dos amigos, entró físicamente a las oficinas de Computer System for Mainframe Operations (COSMOS), de Pacific Bell." En esta intrusión física, obtuvieron información extremadamente valiosa: la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales y manuales del sistema COSMOS. La información robada tenía un valor equivalente a 200,000 dólares. Esta información les permitió a Mitnick y sus cómplices llevar a cabo ataques exitosos contra los sistemas informáticos de Pacific Bell posteriormente.
Fueron delatados por la novia de uno de los cómplices y, debido a su minoría de edad, una corte juvenil lo sentenció a tres meses de cárcel y a un año bajo libertad condicional. Después de cumplir el periodo de tres meses, el oficial encargado de su custodia descubrió que su teléfono había sido desconectado, y que en la compañía telefónica no había ningún registro de él.
Posteriormente, Mitnick utilizó una técnica conocida como "phreaking" para obtener acceso a la red telefónica de Pacific Bell. El phreaking es una técnica que se basa en manipular la red telefónica para obtener acceso a líneas telefónicas privadas y, de esta manera, conectarse a sistemas informáticos que utilizan líneas telefónicas para su conexión a Internet.
Una vez que Mitnick obtuvo acceso a la red de Pacific Bell, utilizó herramientas de hacking para obtener acceso a las computadoras de la empresa. En particular, Mitnick buscó y encontró un archivo que contenía contraseñas de usuario y las utilizó para acceder a otros sistemas informáticos de la compañía.
El ataque de Mitnick a Pacific Bell tuvo un gran impacto, ya que puso en evidencia la vulnerabilidad de las redes telefónicas y la importancia de la seguridad en los sistemas informáticos y nos deja varias lecciones importantes en cuanto a la seguridad de la información y la ingeniería social:
-
La importancia de la seguridad física: El caso de Pacific Bell demuestra que la seguridad informática comienza con la seguridad física. Mitnick y sus cómplices lograron entrar físicamente a las oficinas de COSMOS y robar información valiosa. Las empresas deben implementar controles de acceso físico robustos, incluyendo sistemas de vigilancia, control de acceso con tarjetas o biometría, y políticas claras sobre quién puede acceder a áreas sensibles.
-
La necesidad de una gestión adecuada de residuos: La técnica de "dumpster diving" utilizada por Mitnick resalta la importancia de contar con procedimientos adecuados para la disposición de documentos confidenciales. Las empresas deben destruir apropiadamente (mediante trituradoras o servicios especializados) cualquier documento que contenga información sensible como contraseñas, diagramas de red, manuales de sistemas o datos de clientes.
-
La importancia de la gestión de contraseñas: En el ataque a Pacific Bell, Mitnick utilizó técnicas de ingeniería social para obtener las contraseñas de los empleados de la compañía, lo que le permitió acceder a los sistemas de la empresa. Esto resalta la importancia de tener políticas de gestión de contraseñas robustas, como exigir contraseñas complejas y cambiarlas regularmente.
-
La necesidad de educación y conciencia en seguridad de la información: En el ataque a Pacific Bell, Mitnick utilizó técnicas de ingeniería social para engañar a los empleados de la compañía y obtener acceso a los sistemas de la empresa. Esto destaca la necesidad de que los empleados estén capacitados y conscientes de los riesgos de la ingeniería social y otros tipos de ciberataques.
-
La importancia de la implementación de políticas de seguridad sólidas: En el ataque a Pacific Bell, Mitnick obtuvo acceso no autorizado a sistemas críticos de la empresa, lo que permitió que pudiera obtener información valiosa. La implementación de políticas de seguridad sólidas, incluyendo la segmentación de red y la limitación de acceso a sistemas críticos, puede reducir significativamente el impacto de los ataques.
-
La necesidad de monitorear y auditar los sistemas: En el ataque a Pacific Bell, Mitnick pudo acceder a los sistemas de la empresa durante un período prolongado de tiempo sin ser detectado. Una adecuada monitorización y auditoría de los sistemas puede ayudar a detectar accesos no autorizados o actividad sospechosa en un plazo más corto.
En resumen, el ataque de Mitnick a Pacific Bell destaca la importancia de la seguridad de la información y la necesidad de proteger los sistemas de las empresas de los ataques de ingeniería social y otros tipos de ciberataques. Es crucial implementar políticas de seguridad sólidas, monitorear y auditar los sistemas y educar a los empleados en cuanto a la seguridad de la información.
Digital Equipment Corporation
En 1987, Kevin Mitnick llevó a cabo un ataque contra la empresa Digital Equipment Corporation (DEC), que en aquel entonces era uno de los principales fabricantes de equipos informáticos en el mundo.
Mitnick logró obtener acceso no autorizado a los sistemas de DEC mediante técnicas de ingeniería social y explotando vulnerabilidades en el software de la empresa. Según Wikipedia: “Ese mismo año inició el escándalo que lo lanzó a la fama. Durante meses observó secretamente el correo electrónico de los miembros del departamento de seguridad de MCI Communications y DEC”. Una vez dentro del sistema, Mitnick realizó una serie de acciones maliciosas, como robo de datos y daños en el sistema.
En particular, Mitnick accedió al correo electrónico de los ingenieros de DEC y robó el código fuente del sistema operativo VMS, uno de los principales productos de la empresa. Digital Equipment Corporation acusó a Mitnick de causar daños valorados en cuatro millones de dólares, alegando que había eliminado archivos y provocado problemas en sus sistemas. Mitnick fue arrestado en 1988 y declarado culpable de un cargo de fraude informático y uno por posesión ilegal de códigos de acceso de larga distancia.
Este ataque resultó en una gran pérdida para DEC, tanto en términos de datos robados como de tiempo y recursos perdidos para recuperarse del ataque lo cual nos deja varias lecciones importantes en cuanto a la seguridad de la información y la ingeniería social:
-
La importancia de la gestión de contraseñas: En el ataque a DEC, Mitnick obtuvo acceso a la red de la empresa mediante la ingeniería social de las contraseñas de los empleados. Esto resalta la importancia de tener políticas de gestión de contraseñas robustas, como exigir contraseñas complejas y cambiarlas regularmente.
-
La necesidad de monitorear y auditar los sistemas: En el ataque a DEC, Mitnick pudo acceder a los sistemas de la empresa durante un período prolongado de tiempo sin ser detectado. Una adecuada monitorización y auditoría de los sistemas puede ayudar a detectar accesos no autorizados o actividad sospechosa en un plazo más corto.
-
La importancia de la protección de la información: En el ataque a DEC, Mitnick obtuvo información confidencial de la empresa que símplemente obtuvo por diversión, pero fácilmente pudo haberla vendido a un competidor. Esto destaca la importancia de proteger la información confidencial de una empresa, incluyendo la implementación de medidas de seguridad para prevenir el robo o la divulgación no autorizada.
-
La necesidad de conciencia y educación en seguridad de la información: En el ataque a DEC, Mitnick explotó la confianza de los empleados de la empresa para obtener acceso no autorizado a la red de la empresa. Por lo tanto, es importante que los empleados de una empresa estén capacitados y conscientes de los riesgos de la ingeniería social y otros tipos de ciberataques.
El ataque de Mitnick a DEC destaca la importancia de la seguridad de la información y la necesidad de proteger los sistemas de las empresas de los ataques de ingeniería social y otros tipos de ciberataques. Es crucial implementar políticas de seguridad sólidas, monitorear y auditar los sistemas y educar a los empleados en cuanto a la seguridad de la información.
Motorola
El ataque de Kevin Mitnick a Motorola en 1992 fue un ejemplo magistral de ingeniería social pura. En este caso, Mitnick logró obtener el código fuente del Motorola MicroTAC Ultralite —considerado "el iPhone X de la época"— mediante técnicas de engaño y manipulación, sin necesidad de exploits técnicos complejos.
Mitnick comenzó el ataque llamando al servicio de información telefónica (411) para obtener el número de las oficinas centrales de Motorola. Una vez que tuvo el número, llamó directamente a la empresa y pidió hablar con el jefe de producto del MicroTAC. Durante el proceso, fue transferido aproximadamente por 7 u 8 personas, aprendiendo en el camino sobre la estructura departamental y los procesos internos de la empresa, hasta que finalmente llegó a un vicepresidente. Este le proporcionó el nombre y la extensión telefónica de la jefa de producto. Sin embargo, al llamarla, descubrió que estaba de vacaciones, pero su mensaje de voz mencionaba el nombre de una compañera que podía ayudar en su ausencia. Mitnick continuó llamando hasta contactar con esta empleada.
Al contactar con la compañera de la jefa de producto, Mitnick se presentó como alguien que necesitaba el código fuente del MicroTAC. La empleada, sin sospechar nada, le preguntó: "¿Qué versión quieres?", a lo que Mitnick respondió: "La última y la mejor". El código estaba distribuido en cientos de directorios con cientos de archivos, lo que planteaba un desafío logístico. Mitnick entonces le enseñó a la empleada cómo usar el comando TAR para comprimir todo en un solo archivo de aproximadamente 5 MB. Cuando la empleada intentó subir el archivo al servidor FTP que Mitnick había indicado, descubrió que no podía acceder porque estaba fuera de la red de Motorola. En lugar de sospechar, la empleada se levantó de su escritorio, fue a hablar con el responsable de seguridad de la red, y regresó con un nombre de usuario y contraseña que le permitían acceder a servidores externos. Con esto, completó la transferencia del código fuente completo del MicroTAC a Mitnick.
De esta manera, Mitnick logró obtener el código fuente completo del MicroTAC, uno de los teléfonos móviles más avanzados de la época. Aunque Mitnick posteriormente declaró que su motivación era puramente intelectual —quería entender cómo funcionaba el teléfono y cómo los códigos controlaban el procesador— el robo de este código fuente podría haber sido extremadamente perjudicial para Motorola si hubiera sido vendido a competidores o utilizado para fines maliciosos. Este caso ilustra perfectamente cómo la ingeniería social puede ser tan efectiva o más que los ataques técnicos sofisticados.
El ataque de Mitnick a Motorola nos deja varias lecciones importantes en cuanto a la seguridad de la información y la ingeniería social:
-
La importancia de la conciencia de seguridad: El ataque de Mitnick a Motorola se basó en la explotación de la confianza y la ingenuidad de los empleados de la empresa. Por lo tanto, es crucial que los empleados de una organización estén capacitados en seguridad de la información y sean conscientes de los riesgos de la ingeniería social.
-
La necesidad de controles de acceso adecuados: En el caso de Motorola, Mitnick pudo acceder a la red de la empresa utilizando las credenciales de inicio de sesión que había obtenido mediante la ingeniería social. La implementación de controles de acceso adecuados puede ayudar a prevenir este tipo de accesos no autorizados.
-
La importancia de la protección de datos confidenciales: En el ataque a Motorola, Mitnick pudo acceder a códigos fuente de productos de la empresa. Esto destaca la importancia de proteger la información confidencial y el código fuente de los productos de una empresa para prevenir el robo de propiedad intelectual.
-
La necesidad de monitorear y auditar los sistemas: En el ataque a Motorola, Mitnick tuvo acceso a los sistemas de la empresa durante un período prolongado de tiempo antes de ser detectado. Una adecuada monitorización y auditoría de los sistemas puede ayudar a detectar accesos no autorizados o actividad sospechosa en un plazo más corto.
Este ataque demuestra la importancia de la seguridad de la información y la necesidad de tomar medidas para proteger la información confidencial de las empresas. También ilustra cómo la ingeniería social puede ser una técnica poderosa para los atacantes que buscan obtener información o acceso no autorizado.
Captura, proceso jurídico, condena y liberación
La captura de Kevin Mitnick fue un esfuerzo conjunto entre la policía de Los Ángeles y el FBI, quienes habían estado buscándolo durante varios años por su participación en diversos ataques informáticos. Mitnick fue arrestado en febrero de 1995 en Raleigh, Carolina del Norte, después de haber estado prófugo de la justicia durante dos años.
Después de su arresto, Mitnick fue acusado de varios delitos, incluyendo robo de identidad, fraude telefónico y acceso no autorizado a sistemas informáticos protegidos. En 1999, Mitnick se declaró culpable de cinco cargos y fue condenado a cinco años de prisión, seguido de tres años de libertad supervisada.
La condena de Kevin Mitnick en 1999 generó un gran debate en la comunidad de seguridad informática y en el público en general sobre la justicia de la sentencia y la forma en que se trataba a los hackers en los tribunales. Muchos creían que la sentencia de Mitnick era excesiva y que se debía tomar en cuenta su historial de abuso en su niñez y su adicción al hacking.
Este debate llevó a un movimiento de activismo en línea y fuera de línea, liderado por organizaciones como la Fundación de Derechos Electrónicos (Electronic Frontier Foundation o EFF) y grupos de hackers como L0pht Heavy Industries. Estos grupos defendían los derechos de los hackers y promovían la idea de que el hacking podía ser una forma legítima de exploración y descubrimiento tecnológico, siempre que se hiciera de manera responsable y ética.
El activismo también se centró en la reforma del sistema de justicia penal para tratar a los hackers con más equidad y considerar las circunstancias atenuantes en los casos de delitos cibernéticos. En última instancia, el activismo ayudó a impulsar cambios en la legislación y en la forma en que se aborda el hacking en la justicia penal.
En el caso específico de Kevin Mitnick, el activismo llevó a una campaña conocida como "FREE KEVIN", liderada por la revista 2600: The Hacker Quarterly, que buscaba su liberación y clemencia. Finalmente fue liberado en enero de 2000 después de cumplir cinco años de prisión. Sin embargo, se le impusieron restricciones severas: se le prohibió acceder a cualquier dispositivo electrónico con capacidad de conexión a internet durante tres años adicionales, restricciones que se mantuvieron hasta 2003.
Desde su liberación hasta su fallecimiento el 16 de julio de 2023 debido a un cáncer pancreático, Mitnick se dedicó a la consultoría en seguridad informática y se convirtió en un reconocido experto mundial en el campo. Fundó Mitnick Security Consulting, escribió varios libros sobre hacking y seguridad (incluyendo "El arte del engaño" y "El arte de la intrusión"), y se estableció como conferencista internacional, educando sobre ingeniería social y promoviendo la ética hacker y mejores prácticas en ciberseguridad.
Frases célebres
-
"La seguridad es un proceso, no un producto". Esta frase destaca la idea de que la seguridad no se trata simplemente de tener un software o hardware seguro, sino que implica un enfoque continuo en la mejora y la implementación de medidas de seguridad.
-
"La ingeniería social es la técnica de seguridad más efectiva que existe". Esta frase destaca la importancia de la educación y la concientización en seguridad informática, y cómo la ingeniería social puede explotar las vulnerabilidades humanas para obtener acceso no autorizado a sistemas informáticos.
-
"La privacidad es un derecho, no un privilegio". Esta frase enfatiza la importancia de proteger nuestra privacidad en línea y fuera de ella, y que la privacidad es un derecho humano fundamental.
-
"La seguridad no es una tecnología, es una mentalidad". Esta frase destaca la importancia de tener una cultura de seguridad en una organización, y que la seguridad no se trata solo de tecnología, sino de una mentalidad y un enfoque constante en la protección de la información y los sistemas.
-
"La seguridad no es un gasto, es una inversión". Esta frase subraya la importancia de invertir en seguridad informática y destinar recursos a la protección de los sistemas y la información, en lugar de considerar la seguridad como un gasto innecesario.
Conclusiones
La historia de Kevin Mitnick es un ejemplo clásico de cómo la ingeniería social puede ser utilizada para llevar a cabo ataques informáticos exitosos. A través de su carrera como hacker, Mitnick demostró la importancia de comprender las vulnerabilidades humanas y cómo explotarlas para obtener información valiosa.
Sin embargo, la historia de Mitnick también muestra las graves consecuencias que pueden enfrentar los hackers y otros delincuentes informáticos. Mitnick pasó varios años en prisión por sus acciones, y su historia se ha utilizado como una advertencia para otros delincuentes informáticos.
En última instancia, la historia de Kevin Mitnick es un recordatorio de que la seguridad informática no se trata solo de tecnología, sino también de comprender y proteger a las personas que utilizan esa tecnología. La educación y la concientización son herramientas valiosas para ayudar a las personas a protegerse contra los ataques de ingeniería social, y las empresas y organizaciones deben tomar medidas para protegerse contra estos tipos de ataques.
En resumen, la historia de Kevin Mitnick es un ejemplo impactante de cómo la ingeniería social puede ser utilizada para llevar a cabo ataques informáticos exitosos. Si bien sus acciones fueron ilegales y condenables, su historia ofrece una valiosa lección sobre la importancia de proteger tanto la tecnología como a las personas que la utilizan.
Bibliografía
[1] K. Mitnick y W. L. Simon, "The Art of Deception: Controlling the Human Element of Security," John Wiley & Sons, 2002.
[2] K. Mitnick y W. L. Simon, "The Art of Intrusion: The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers," John Wiley & Sons, 2005.
[3] S. Winkler, "Corporate Espionage: What It Is, Why It's Happening in Your Company, What You Must Do About It," Prima Publishing, 1997.
[4] "Kevin Mitnick," The New York Times, [En línea]. Disponible en: https://www.nytimes.com/topic/person/kevin-mitnick [Último acceso: 26 de abril de 2023].
[5] "Kevin Mitnick," Wikipedia, la enciclopedia libre, [En línea]. Disponible en: https://es.wikipedia.org/wiki/Kevin_Mitnick [Último acceso: 26 de abril de 2023].
[6] "Kevin Mitnick's exploits," ZDNet, [En línea]. Disponible en: https://www.zdnet.com/article/kevin-mitnicks-exploits/ [Último acceso: 26 de abril de 2023].
[7] "Kevin Mitnick: The World's Most Famous Hacker," BBC News, [En línea]. Disponible en: https://www.bbc.com/news/av/technology-44571534 [Último acceso: 26 de abril de 2023].
Licencia
Kevin Mitnick, el padre de la ingeniería social está bajo una licencia de Creative Commons Reconocimiento-CompartirIgual 4.0 Internacional.
Ricardo Naranjo Faccini
Desarrollador WWW | Experto en Calidad de Software, Seguridad de la Información y Open Source
Originario de Barranquilla, Colombia (1971). Ricardo es un referente en la divulgación del software libre con más de 25 años de trayectoria en el sector tecnológico.
Formación Académica
- Magíster en Ingeniería de Sistemas y Computación - Universidad de Los Andes (1998)
- Ingeniero Civil - Universidad de Los Andes (1995)
- Diplomado en Docencia en Ingeniería - Pontificia Universidad Javeriana (2008)
Trayectoria Profesional y Logros
- Gerente de Skina IT Solutions: Líder en exportación de software y experto en herramientas libres orientadas a la web.
- CTO de AuthorsGlobe: Proyecto seleccionado en el "TOP 10" del prestigioso concurso MIT 100K (Massachusetts Institute of Technology).
- Ex-Gerente de Desarrollo de Negocios NOVELL: Gestión estratégica en Nexsys de Colombia (2004-2005).
- Docente Catedrático: Experiencia académica en la Universidad Javeriana, Los Andes, Universidad de Manizales y UNAB.
Liderazgo en la Comunidad
Co-fundador de LinuxCol (primera comunidad Linux en Colombia) y colaborador de ACIS-Linux. Ha impartido más de 60 conferencias a nivel nacional, promoviendo la soberanía tecnológica.


