Está en la página 1de 9

Kevin David Mitnick M.C.C.

Patricia Guadalupe Villavicencio Jimnez

Kevin David Mitnick

Kevin David Mitnick, nacido el 6 de agosto de 1963, es uno de los crackers y phreakers estadounidense ms famosos. Su nick o apodo fue Cndor. Tambin apodado por l mismo fantasma de los cables. A sido acusado de accesar a algunos de los ordenadores ms seguros de los Estados Unidos por lo que se

Como cracker, comenz a los 16 aos, cuando por curiosidad altero la seguridad del sistema administrativo de su colegio. A sus 18 aos, junto con otros amigos, entr fsicamente a las oficinas de COSMOS (Computer System for Mainframe Operations), para obtener la lista de claves de seguridad, la combinacin de las

En 1982, accedi al modem de North American Air Defense Command, desde el cual modific el programa de rastreo de llamadas y logr desviar el rastro de su llamada a otro lugar. En 1983, entr ilegalmente a ARPAnet e intento acceder a la computadora del pentgono. Fue sentenciado a 6 meses.

Posteriormente, observ secretamente el correo electrnico de los miembros del departamento de seguridad de MCI Communications y Digital Equipment Corporation, para conocer como estaban protegidas las computadoras y el sistema telefnico de ambas compaas. Despus de recuperar suficiente informacin, se apoder de

Su ltimo encarcelamiento alcanz gran popularidad por lo tardado del proceso. A partir de 1995, se ha hecho diferente material, como libros, entre las que destacan la novela Takedown, de lo cual hasta una pelcula se ha producido y The Fugitive Game. En ellos se narran los hechos acontecidos los ltimos aos antes

En 2002, lo pusieron en libertad, a partir de esta fecha, se dedica a la consultora y el asesoramiento en materia de seguridad, a travs de su compaa Mitnick Security. Trabaja, especficamente en la consultora desde la ptica particular de la ingeniera social; considera que ms all de las tcnicas de hardware y software que se pueden

Basndose en cuatro principios bsicos, menciona que los usuarios solemos ser muy confiados ya que le permitimos el acceso a nuestra informacin a cualquier persona, y por lo tanto es un punto dbil que tendremos siempre como usuarios.

Puedo concluir que su forma de atacar no comenz siendo una intrusin, pero dadas las vulnerabilidades que pudo encontrar en los sistemas, se prestaban demasiado para poder accesar a la informacin de los usuarios, y por lo tanto lograr modificar o alterar la misma.

También podría gustarte