volvervolver
Inteligencia artificial en Ciberseguridad

POR:
Rocío Benigar
(Cybersecurity Project Analyst)

COMPARTIR

Recordando a Kevin Mitnick: Maestro de la Ingeniería Social

Kevin Mitnick es una figura icónica en el mundo de la seguridad informática. Es conocido tanto por sus notorios ciberataques en las décadas de 1980 y 1990 como por su transformación en un consultor de seguridad respetado. Apodado frecuentemente como el "hacker más famoso del mundo", capturó la atención mundial no solo por su habilidad para vulnerar sistemas altamente protegidos, sino también por la controversia y el misterio que rodearon su vida y actividades.

Sus incursiones no autorizadas en sistemas de empresas como Nokia, Motorola y Sun Microsystems revelaron importantes vulnerabilidades y generaron un intenso debate sobre la seguridad de los sistemas informáticos y la privacidad. Tras su arresto y condena, reinventó su carrera. Usó su conocimiento y experiencia para ayudar a organizaciones a defenderse contra las mismas amenazas que él representaba. Su trayectoria proporciona una perspectiva única sobre la evolución de la seguridad informática y subraya la importancia de comprender y mitigar las amenazas cibernéticas.

Hoy se cumple un año desde su fallecimiento y en este artículo se explora su vida, sus actividades más notorias, su arresto y posterior transición a la seguridad informática, así como su legado y contribuciones a la práctica de la seguridad cibernética.

El comienzo

Mitnick nació en agosto de 1963 en Van Nuys, California. Desde una edad temprana, su fascinación por los sistemas informáticos, las telecomunicaciones y su interés por los trucos de magia marcaron el inicio de su extraordinaria travesía. Criado por una madre trabajadora, demostró una curiosidad innata y una capacidad excepcional para resolver problemas por sí mismo. A los doce años, descubrió cómo viajar gratuitamente por todo el área de Los Ángeles al descifrar el patrón único de los boletos de autobús y aprender a manipularlos a su favor. Su habilidad para observar y deducir le permitió obtener y personalizar boletos en blanco de los contenedores de basura de las terminales de autobuses, mientras que su memoria excepcional le ayudaba a recordar los horarios de autobuses de toda la ciudad. Paralelamente, su fascinación por la magia le enseñó el placer de adquirir conocimiento secreto y dominar nuevas habilidades, demostrando así su persistencia y creatividad en la búsqueda de soluciones ingeniosas a problemas complejos. La ilusión y la manipulación de la percepción humana lo fascinaban, lo cual se reflejaba en su enfoque hacia la intrusión de sistemas: ver más allá de lo evidente y explorar las posibilidades ocultas.

Durante sus años de secundaria, Kevin tuvo su primer encuentro con lo que más tarde se conocería como ingeniería social a través de un pasatiempo conocido como "phone phreaking". Este tipo de hacking permitía explorar y explotar el sistema telefónico y a los empleados de las compañías telefónicas. Un compañero de escuela le mostró algunos trucos, como obtener información sobre cualquier cliente de la compañía telefónica y realizar llamadas de larga distancia sin costo. Estas llamadas, en realidad, sí tenían un costo, solo que se cargaban a las cuentas de empresas desprevenidas. Intrigado y entusiasmado, se sumergió en este mundo. Sus colegas "phone phreakers" le enseñaron a hacer llamadas de pretexto a la compañía telefónica, usando un lenguaje y procedimientos que los hacían sonar creíbles. No pasó mucho tiempo antes de que Mitnick empezara a hacer estas llamadas por su cuenta, perfeccionando sus habilidades y superando a sus primeros mentores.

Uno de sus pasatiempos favoritos en la secundaria era acceder ilegalmente a la central telefónica y cambiar el servicio telefónico de otros "phone phreakers" para que pareciera que llamaban desde un teléfono público. Esta broma causaba que, al intentar hacer una llamada, reciban un mensaje pidiéndoles que depositen una moneda, como si estuvieran usando un teléfono de pago.

Mitnick se obsesionó con todos los aspectos del sistema telefónico, incluyendo la electrónica, los switches, las computadoras, la organización corporativa, los procedimientos y la terminología. Su conocimiento llegó a superar al de muchos empleados de las compañías telefónicas. En su adolescencia, había desarrollado sus habilidades de ingeniería social al punto de poder convencer a la mayoría de los empleados de las compañías telefónicas para que hicieran casi cualquier cosa, ya fuera en persona o por teléfono.

A los 16 años, el autodenominado “Fantasma en los cables” realizó su primer acceso no autorizado a un sistema informático al ingresar a la red de su escuela secundaria. Este suceso marcó el comienzo de su incursión en la exploración de sistemas informáticos, motivado principalmente por la curiosidad y el deseo de entender la estructura y funcionamiento de estas redes, así como de aprender sobre las posibles vulnerabilidades que pudieran existir en ellas.

Estudió informática en el Computer Learning Center de Los Ángeles. En pocos meses, el administrador de sistemas de la escuela descubrió que Mitnick había encontrado una vulnerabilidad en el sistema operativo y había obtenido privilegios administrativos completos en su minicomputadora IBM. Los mejores expertos en informática de la institución no pudieron averiguar cómo lo había logrado. En un temprano ejemplo de "contratar al hacker," se le ofreció una opción: realizar un proyecto de honor para mejorar la seguridad informática de la escuela o enfrentarse a una suspensión por infiltrarse en el sistema. Eligió hacer el proyecto de honor y terminó graduándose con honores.

Sus transgresiones tecnológicas más destacadas

Empleando una variedad de técnicas innovadoras para su época, que incluían ingeniería social, explotación de vulnerabilidades técnicas mediante el uso de software de penetración avanzado, y la habilidad para manipular protocolos de seguridad complejos. Logró vulnerar la seguridad de algunas empresas que mencionaremos a continuación. Sus métodos reflejaban un profundo conocimiento de los sistemas informáticos y una capacidad excepcional para eludir las defensas cibernéticas, estableciendo un precedente en la evolución de la ciberseguridad.

Invasión a COSMOS de Pacific Bell (1981): Junto a dos amigos ingresaron físicamente a las oficinas de COSMOS de Pacific Bell. Esta incursión les permitió obtener claves de seguridad, combinaciones de puertas y manuales del sistema, se estima que estaban valorados en aproximadamente $200,000 dólares. Este incidente marcó el inicio de sus actividades delictivas significativas.

Acceso al NORAD (1982): Utilizando un módem, accedió ilegalmente al sistema del North American Air Defense Command (NORAD) en Colorado. Antes de entrar, manipuló el programa que rastreaba las llamadas, desviando el rastro de su conexión. Este evento demostró su habilidad para eludir sistemas de seguridad avanzados.

Intrusión en ARPANET y el Pentágono (1983): Durante su tiempo como estudiante en la Universidad del Sur de California, Mitnick intentó acceder ilegalmente a ARPAnet y a la computadora del Pentágono. Este incidente resultó en su arresto y sentencia a seis meses de cárcel juvenil, marcando uno de los primeros casos documentados de brechas de seguridad informática de alto impacto.

MCI y Digital Equipment Corporation (1988): Junto a su asociado Lenny DiCicco llevaron a cabo un elaborado plan para infiltrarse en los sistemas de MCI Communications y Digital Equipment Corporation (DEC). Observaron el correo electrónico del departamento de seguridad de ambas compañías para obtener información sobre sus sistemas de seguridad. Lograron obtener 16 códigos de seguridad de MCI y accedieron al laboratorio de investigaciones de DEC, Easynet, en busca del sistema operativo VMS. Este incidente provocó una persecución internacional y el FBI intervino para arrestar a Mitnick, acusado de causar daños por el valor de cuatro millones de dólares.

Intrusión al ordenador de Tsutomu Shimomura (1994-1995): Uno de los episodios más notorios fue la invasión al ordenador de Tsutomu Shimomura, un experto en seguridad del San Diego Supercomputer Center. Durante esta intrusión, obtuvo software utilizado para el control de teléfonos móviles, así como diversas herramientas de seguridad en Internet. Shimomura, al percatarse del ataque, inició una búsqueda personal para capturarlo, colaborando estrechamente con las autoridades hasta lograr su arresto.

Arresto y condena

En una operación coordinada con el FBI, Shimomura llegó a Raleigh y recibió una llamada urgente de InterNex, un proveedor de Internet en California. El reporte era alarmante: Mitnick había penetrado su sistema, manipulando cuentas y alterando claves de seguridad. Utilizando una antena de localización de frecuencia celular, el equipo seguía de manera encubierta la señal del celular de Mitnick, incluso cuando este no estaba en uso. Este dispositivo permitía que el móvil actuase como un transmisor sin que el usuario tuviera conocimiento de ello. Mientras tanto, él continuaba su intrusión, cambiando claves y creando nuevas cuentas en sistemas clave como InterNex, The Well y Netcom. Con la operación de rastreo en marcha, el FBI, Shimomura y el equipo de Sprint se prepararon para el arresto. Shimomura intentó alertar discretamente al responsable de Netcom sobre la inminencia del arresto, pero un malentendido llevó al responsable a borrar evidencia, forzando al FBI a actuar rápidamente.

Con cautela, el FBI y Shimomura se aproximaron al apartamento de Mitnick, conscientes del potencial devastador de sus habilidades informáticas. Anunciaron su presencia en la puerta y, tras unos momentos de tensión, abrió la puerta sin resistencia. Fue arrestado y se confiscaron todos los dispositivos pertinentes: discos, ordenadores, teléfonos móviles, manuales y más. En el juicio subsiguiente, Mitnick enfrentó múltiples cargos como ser: fraude informático, posesión ilegal de dispositivos de acceso, interceptación ilegal de comunicaciones, robo de identidad, daño a sistemas informáticos, resultando en una sentencia de cinco años de prisión. Este período tras las rejas marcó un punto crucial tanto en su vida personal como profesional, alejándose de los dispositivos informáticos, alentando a seguir capacitándose y conduciendo su carrera profesional hacia una nueva dirección.

Durante su tiempo en prisión, enfrentó condiciones severas y controvertidas. Aislado durante largos períodos de tiempo, experimentó restricciones estrictas en la comunicación y las actividades sociales debido a su reputación en seguridad informática. Esta situación no solo afectó su bienestar emocional y mental, sino que también suscitó preocupaciones sobre sus derechos constitucionales. Sin embargo, aprovechó el tiempo para estudiar y educarse, especialmente en temas de ciberseguridad, demostrando una dedicación constante a pesar de las circunstancias difíciles.

El movimiento "Free Kevin", que surgió durante su encarcelamiento, buscaba generar conciencia sobre las condiciones de Mitnick y cuestionar las restricciones impuestas. Atrajo atención mediática significativa y el apoyo de la comunidad tecnológica, destacando debates sobre la ética en la seguridad informática y los derechos individuales en la era digital.

Transición a la seguridad informática

Su liberación llegó en enero del 2000, luego de casi 5 años de condena. Al poco tiempo se presentó frente al Congreso de la Nación de Estados Unidos para proponer iniciar el debate sobre crear una legislación que garantice la seguridad y confiabilidad futura de los sistemas de información utilizados por el gobierno federal. Para esto, él mencionó estar "listo, dispuesto y capaz de ayudar" y puso a disposición sus 20 años de experiencia y conocimientos. En un discurso que fue corto, pero poderoso, expuso “Las compañías gastan millones de dólares en firewalls, encriptación y en dispositivos de acceso seguro y es dinero desperdiciado porque ninguna de estas medidas aborda el eslabón más débil de la cadena de seguridad que son las personas que usan, administran, operan y son responsables de los sistemas informáticos que contienen información protegida.”, lanzando su carrera como consultor de ciberseguridad.

En el año 2003, Mitnick se convirtió en el CEO de Mitnick Security Consulting LLC, una empresa que ofrece una amplia gama de servicios de seguridad para evaluar los controles de seguridad técnicos, operativos y de gestión de sus clientes. Su equipo conocido como The Global Ghost Team, garantiza que la seguridad de sus clientes sea coherente con las mejores prácticas de la industria, sino que también pueden ponerla a prueba. Hoy en día, Mitnick Security es un proveedor global líder de servicios y capacitación en seguridad de la información para gobiernos, organizaciones y empresas de todo el mundo.

Además, desde el año 2008, fue miembro de varios consejos asesores tanto de organismos públicos como privados. Y en noviembre de 2011 se une a KnowBe4 como Chief Hacking Officer y copropietario.

Contribuciones a la comunidad de seguridad informática

Convencido de que los años de experiencia le habían otorgado un nivel de sabiduría que era necesario compartir, decidió empezar a escribir. Su objetivo era que las personas que leyeran sus libros pudieran utilizarlos para protegerse de las técnicas que él en algún momento había utilizado. Para lograrlo, unió fuerzas con el escritor William L. Simon que lo acompañó en gran parte de sus publicaciones, ayudándolo a plasmar las ideas y hacer que la lectura de cada una de las publicaciones sea educativa y a la vez entretenida para el lector.

Su primera obra, The Art of Deception ('El arte de la manipulación'): Controlling the Human Element of Security, fue publicada en el año 2001. Explora la necesidad de entender cómo el factor humano puede ser el eslabón más débil de la cadena de la seguridad de la información. Brinda ejemplos ficticios de cómo se pueden aplicar técnicas de ingeniería social en distintos escenarios para lograr obtener información. Pero, lo más importante, también ofrece consejos sobre cómo evitar ser una víctima de este tipo de técnicas. Este libro es una clara demostración de la frase 'Se necesita a un ladrón para atrapar a un ladrón'. Con un prólogo de Steve Wozniak que pone a Mitnick como un guía crucial en el ámbito de la ciberseguridad, sin duda es una lectura casi obligada para todo aquel que esté iniciándose en el camino de la Ingeniería Social.

Luego, en 2005, publicó The Art of Intrusion (“El arte de la intrusión”): The real stories behind the Exploits of Hackers, Intruders & Deceivers. Este libro busca narrar historias reales de hackers y sus métodos para penetrar sistemas de seguridad, proporcionando lecciones cruciales sobre defensa cibernética. En palabras del mismo Mitnick: “Queríamos escribir un libro que fuera tanto un thriller criminal como una guía reveladora para ayudar a las empresas a proteger su valiosa información y recursos informáticos.” Al igual que en su entrega anterior, ofrece a modo educativo partes de cada capítulo exclusivas para proporcionar al lector un entendimiento claro y detallado de un concepto técnico o un método específico utilizado en hacking o ingeniería social, con sus respectivas contramedidas.

En 2011, lanzó su autobiografía, Ghost in the Wires ('El fantasma en los cables'), que detalla su vida, su escape y su captura. Es una historia de intriga y suspenso que destaca la creatividad y persistencia de Mitnick, y ofrece una visión sobre la importancia de la seguridad informática.

Por último, en 2017, publicó The Art of Invisibility ('El arte de la invisibilidad'), en este caso busca llegar al ciudadano común, aquel que tal vez no tiene un expertise tan grande como la gente que se dedica a formarse o trabaja en el ámbito de la Ciberseguridad. Ofrece estrategias prácticas para proteger la privacidad en línea y evitar la vigilancia digital en la era moderna.

Kevin Mitnick, también conocido como 'Cóndor', visitó nuestro país en el año 2005. Fue el orador principal del Security Management Regional Congress realizado en Buenos Aires. Expuso sobre la necesidad de tener en cuenta a la Ingeniería Social como riesgo para la seguridad de las empresas. Pero nuestro país no fue el único, sino que se convirtió en orador y docente de grandes eventos alrededor del mundo y para empresas mundialmente conocidas.

Gran parte de sus artículos y noticias pueden encontrarse actualmente en el sitio web de Mitnick Security Consulting.

Lecciones aprendidas y mejores prácticas

A lo largo de su carrera, Kevin Mitnick ha impartido valiosas lecciones y prácticas fundamentales en el campo de la seguridad informática. Sus conocimientos son altamente valorados por aquellos que buscan fortalecer sus defensas.

¿Pero cuáles son los consejos más importantes que ha dejado? Es importante destacar que no solo ha escrito para gestionar la seguridad de los sistemas de grandes empresas, sino que también para los ciudadanos en su vida diaria.

Si se necesita aplicar mejores prácticas en el ámbito profesional, algunas de ellas son: concientizar a tus usuarios en tácticas de phishing e ingeniería social, mantener un inventario de dispositivos componentes de la red empresarial actualizado, utilizar un gestor de contraseñas a nivel empresarial, mantener parcheadas y actualizadas las estaciones de trabajo y servidores internos y externos (sin olvidar firewalls, routers y dispositivos IoT), entre otros.

Para el público en general se encuentra disponible en el sitio web de Mitnick Security una serie de consejos de comportamiento como ser: no reusar contraseñas, que sean complejas, utilizar autenticación multifactor y tener cuidado con las redes Wi-Fi públicas.

También nos recuerda los cuatro principios básicos de la ingeniería social que son:

 • Todos queremos ayudar.
 • El primer movimiento es siempre de confianza hacia el otro.
 • No nos gusta decir No.
 • A todos nos gusta que nos alaben.

Y además nos comparte, sus mayores consejos sobre Ingeniería social:

 • Autoridad:Las personas tienden a obedecer a figuras de autoridad sin cuestionar.

 • Compasión: A menudo las personas son más propensas a ayudar si se les apela emocionalmente.

 • Curiosidad: La curiosidad humana puede llevar a las personas a divulgar información sensible o realizar acciones no autorizadas.

 • Confianza: Construir una relación de confianza con alguien puede facilitar el acceso a información valiosa.

 • Necesidad de aprobación: Muchas personas buscan la aprobación de otros y pueden ser manipuladas a través de elogios o validación falsa.

 • Urgencia: Crear una situación de urgencia puede hacer que las personas actúen rápidamente sin cuestionar adecuadamente.

 • Ignorancia: Aprovechar la falta de conocimiento o conciencia sobre los procedimientos de seguridad para engañar a las personas.

 • Intimidación: Utilizar la intimidación o la amenaza para forzar a alguien a tomar medidas o revelar información.

Legado y Reflexión final

Kevin Mitnick dejó un profundo legado en la comunidad de la ciberseguridad. Nacido con una curiosidad insaciable y un talento innato para la observación detallada, combinó estas cualidades con una memoria prodigiosa y una determinación incansable para dominar prácticamente cualquier dispositivo informático. Motivado por su sed de conocimiento, profundizó más allá de las tecnologías que dominaba en sus años de estudiante, siempre buscando ampliar sus horizontes. Demostró cómo los aspectos humanos suelen ser el eslabón más débil en la cadena de seguridad, logrando hazañas impensables al hacerse pasar por alguien más mediante el uso del teléfono. Sus libros, como "The Art of Deception" y "Ghost in the Wires", han educado a generaciones sobre tácticas de ingeniería social y métodos para mitigar riesgos en la era digital.

Su impacto en la percepción pública evolucionó de ser visto como un criminal informático a ser respetado como un experto en defensa cibernética. A través de conferencias, consultorías y escritos, sigue influenciando cómo organizaciones e individuos abordan la seguridad en un mundo digital cada vez más complejo y amenazante. Fue un pionero que transformó desafíos en lecciones y cautivó con su incansable búsqueda de conocimiento. Continuará inspirando a todos los dedicados a la ciberseguridad hacia una sociedad y sistemas de información más robustos y conscientes, incluso un año después de su partida.