{"id":7323,"date":"2024-09-05T21:10:13","date_gmt":"2024-09-05T20:10:13","guid":{"rendered":"https:\/\/www.factnest.net\/es\/?p=7323"},"modified":"2024-09-05T21:10:15","modified_gmt":"2024-09-05T20:10:15","slug":"el-hacker-que-desafio-al-fbi-la-historia-de-kevin-mitnick-y-su-impacto-en-la-ciberseguridad","status":"publish","type":"post","link":"https:\/\/www.factnest.net\/es\/el-hacker-que-desafio-al-fbi-la-historia-de-kevin-mitnick-y-su-impacto-en-la-ciberseguridad\/","title":{"rendered":"El Hacker que Desafi\u00f3 al FBI: La Historia de Kevin Mitnick y su Impacto en la Ciberseguridad"},"content":{"rendered":"\n<p><strong>Los programadores de todo el mundo creen que, por muy seguro que sea un sistema, es casi imposible que est\u00e9 completamente libre de vulnerabilidades. Estas fallas, a menudo desconocidas para los creadores del sistema, son generalmente descubiertas y explotadas por hackers, individuos expertos que pueden sortear las defensas, acceder a datos sensibles e incluso tomar el control total de los sistemas. Los hackers representan una amenaza constante para las empresas de tecnolog\u00eda y los gobiernos, que sufren importantes p\u00e9rdidas financieras debido a los ciberataques. Entre los hackers m\u00e1s notorios se destaca Kevin Mitnick. Conocido por haber infiltrado los sistemas de m\u00e1s de 40 grandes empresas, alguna vez figur\u00f3 en la cima de la lista de los m\u00e1s buscados por el FBI. Sus habilidades en el hacking eran tan temidas que las autoridades estadounidenses cre\u00edan que podr\u00eda iniciar una guerra nuclear si tuviera acceso a una computadora conectada a Internet.<\/strong><\/p>\n\n\n\n<p><strong>Kevin Mitnick<\/strong> naci\u00f3 en <strong>California<\/strong>, <strong>Estados Unidos<\/strong>, en 1963, y creci\u00f3 en <strong>Los \u00c1ngeles<\/strong>. Su talento para el hacking se manifest\u00f3 desde joven; en 1979, a solo 16 a\u00f1os, hacke\u00f3 los sistemas de <strong>DEC (Digital Equipment Corporation)<\/strong>, una empresa especializada en tecnolog\u00eda de computadoras, y rob\u00f3 su software. A pesar de las largas investigaciones, finalmente fue arrestado en 1988. Fue declarado culpable y condenado a un a\u00f1o de prisi\u00f3n, seguido de tres a\u00f1os de libertad condicional.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"390\" src=\"https:\/\/www.factnest.net\/es\/wp-content\/uploads\/2024\/09\/image-722.png\" alt=\"El Hacker que Desafi\u00f3 al FBI: La Historia de Kevin Mitnick y su Impacto en la Ciberseguridad\" class=\"wp-image-7333\" srcset=\"https:\/\/www.factnest.net\/es\/wp-content\/uploads\/2024\/09\/image-722.png 600w, https:\/\/www.factnest.net\/es\/wp-content\/uploads\/2024\/09\/image-722-300x195.png 300w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/figure>\n<\/div>\n\n\n<p>A medida que su per\u00edodo de libertad condicional se acercaba a su fin, la pasi\u00f3n de Mitnick por el hacking lo impuls\u00f3 a retomar sus actividades ilegales. Hacke\u00f3 el sistema de correo de una importante empresa de telecomunicaciones en <strong>California<\/strong>, lo que llev\u00f3 a la emisi\u00f3n de una nueva orden de arresto. Sin embargo, Mitnick permaneci\u00f3 pr\u00f3fugo durante m\u00e1s de dos a\u00f1os, continuando con sus hackeos. Infiltr\u00f3 los sistemas de muchas empresas, rob\u00f3 informaci\u00f3n confidencial y contrase\u00f1as, accedi\u00f3 a correos electr\u00f3nicos privados y se mantuvo durante mucho tiempo indetectable gracias a t\u00e9cnicas sofisticadas para ocultar su ubicaci\u00f3n. Esto hizo que su rastreo fuera casi imposible para las autoridades.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"336\" src=\"https:\/\/www.factnest.net\/es\/wp-content\/uploads\/2024\/09\/image-720.png\" alt=\"El Hacker que Desafi\u00f3 al FBI: La Historia de Kevin Mitnick y su Impacto en la Ciberseguridad\" class=\"wp-image-7331\" srcset=\"https:\/\/www.factnest.net\/es\/wp-content\/uploads\/2024\/09\/image-720.png 600w, https:\/\/www.factnest.net\/es\/wp-content\/uploads\/2024\/09\/image-720-300x168.png 300w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/figure>\n<\/div>\n\n\n<p>En 1995, despu\u00e9s de una larga persecuci\u00f3n, el FBI captur\u00f3 finalmente a <strong>Kevin Mitnick<\/strong> gracias a la ayuda del experto en seguridad inform\u00e1tica <strong>Tsutomu Shimomura<\/strong>, en <strong>Carolina del Norte<\/strong>. Mitnick fue acusado por sus cr\u00edmenes, que causaron p\u00e9rdidas estimadas en 80 millones de d\u00f3lares. Durante su detenci\u00f3n, Mitnick se convirti\u00f3 en un s\u00edmbolo para muchos miembros de la comunidad de hackers, que lo ve\u00edan como un h\u00e9roe y acusaban al gobierno de usar su caso para intimidar a otros. Muchos sitios web surgieron para apoyar su liberaci\u00f3n, e incluso hackers desviaron sitios muy visibles, como UNICEF, Yahoo y The New York Times, para mostrar mensajes exigiendo su libertad. Sin embargo, estas acciones no influyeron en las autoridades estadounidenses, que consideraban a Mitnick un criminal que deb\u00eda ser castigado.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"391\" src=\"https:\/\/www.factnest.net\/es\/wp-content\/uploads\/2024\/09\/image-718.png\" alt=\"El Hacker que Desafi\u00f3 al FBI: La Historia de Kevin Mitnick y su Impacto en la Ciberseguridad\" class=\"wp-image-7329\" srcset=\"https:\/\/www.factnest.net\/es\/wp-content\/uploads\/2024\/09\/image-718.png 600w, https:\/\/www.factnest.net\/es\/wp-content\/uploads\/2024\/09\/image-718-300x196.png 300w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/figure>\n<\/div>\n\n\n<p>De manera algo ir\u00f3nica, los fiscales pidieron a la jueza encargada de su caso, <strong>Mariana Pfaelzer<\/strong>, que emitiera una orden que prohibiera a Mitnick usar cualquier computadora durante su encarcelamiento, incluso si no estaba conectada a Internet. Argumentaron que Mitnick era tan competente que podr\u00eda planificar una fuga o comprometer los sistemas de seguridad de la prisi\u00f3n, o lo que es peor, iniciar una guerra nuclear al hackear los sistemas militares desde su celda. La jueza acept\u00f3 su argumento y prohibi\u00f3 a Mitnick usar computadoras, aunque se le permiti\u00f3 examinar algunas pruebas con su abogado bajo estricta vigilancia.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"340\" src=\"https:\/\/www.factnest.net\/es\/wp-content\/uploads\/2024\/09\/image-716.png\" alt=\"El Hacker que Desafi\u00f3 al FBI: La Historia de Kevin Mitnick y su Impacto en la Ciberseguridad\" class=\"wp-image-7327\" srcset=\"https:\/\/www.factnest.net\/es\/wp-content\/uploads\/2024\/09\/image-716.png 600w, https:\/\/www.factnest.net\/es\/wp-content\/uploads\/2024\/09\/image-716-300x170.png 300w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/figure>\n<\/div>\n\n\n<p>Finalmente, <strong>Kevin Mitnick<\/strong> fue condenado a 46 meses de prisi\u00f3n, a los que se a\u00f1adieron 22 meses adicionales por violar las condiciones de su libertad condicional en su primer caso. Dado que hab\u00eda pasado gran parte de este tiempo en detenci\u00f3n, Mitnick fue liberado en 2000. Sin embargo, su libertad estaba condicionada a no usar ninguna tecnolog\u00eda de comunicaci\u00f3n ni Internet. Frustrado por esta restricci\u00f3n, Mitnick demand\u00f3 para que se levantara la condici\u00f3n y, en 2001, un tribunal fall\u00f3 a su favor, permiti\u00e9ndole usar nuevamente computadoras e Internet.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"388\" src=\"https:\/\/www.factnest.net\/es\/wp-content\/uploads\/2024\/09\/image-714.png\" alt=\"El Hacker que Desafi\u00f3 al FBI: La Historia de Kevin Mitnick y su Impacto en la Ciberseguridad\" class=\"wp-image-7325\" srcset=\"https:\/\/www.factnest.net\/es\/wp-content\/uploads\/2024\/09\/image-714.png 600w, https:\/\/www.factnest.net\/es\/wp-content\/uploads\/2024\/09\/image-714-300x194.png 300w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/figure>\n<\/div>\n\n\n<p>Hoy en d\u00eda, <strong>Kevin Mitnick<\/strong> trabaja como consultor en ciberseguridad, ayudando a empresas \u2014 e incluso al FBI \u2014 a identificar y corregir vulnerabilidades en sus sistemas. Utilizando sus habilidades \u00fanicas para prevenir los mismos tipos de ataques que sol\u00eda llevar a cabo, Mitnick ha pasado de ser un hacker notorio a convertirse en una figura respetada en el campo de la ciberseguridad.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los programadores de todo el mundo creen que, por muy seguro que sea un sistema,&#8230;<\/p>\n","protected":false},"author":1,"featured_media":7334,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_daextam_enable_autolinks":"1","ngg_post_thumbnail":0,"footnotes":""},"categories":[51,4],"tags":[],"class_list":["post-7323","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciencia-y-tecnologia","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/www.factnest.net\/es\/wp-json\/wp\/v2\/posts\/7323","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.factnest.net\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.factnest.net\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.factnest.net\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.factnest.net\/es\/wp-json\/wp\/v2\/comments?post=7323"}],"version-history":[{"count":1,"href":"https:\/\/www.factnest.net\/es\/wp-json\/wp\/v2\/posts\/7323\/revisions"}],"predecessor-version":[{"id":7335,"href":"https:\/\/www.factnest.net\/es\/wp-json\/wp\/v2\/posts\/7323\/revisions\/7335"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.factnest.net\/es\/wp-json\/wp\/v2\/media\/7334"}],"wp:attachment":[{"href":"https:\/\/www.factnest.net\/es\/wp-json\/wp\/v2\/media?parent=7323"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.factnest.net\/es\/wp-json\/wp\/v2\/categories?post=7323"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.factnest.net\/es\/wp-json\/wp\/v2\/tags?post=7323"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}