{"id":114,"date":"2015-10-13T00:14:04","date_gmt":"2015-10-13T06:14:04","guid":{"rendered":"http:\/\/aguilarsoluciones.com\/portal\/blogs\/?p=114"},"modified":"2026-01-24T02:02:10","modified_gmt":"2026-01-24T08:02:10","slug":"historia-el-enfrentamiento-hacker-mas-famoso-de-los-90s-kevin-mitnick-the-condor-vs-tsutomu-shimomura","status":"publish","type":"post","link":"https:\/\/aguilarsoluciones.com\/network\/historia-el-enfrentamiento-hacker-mas-famoso-de-los-90s-kevin-mitnick-the-condor-vs-tsutomu-shimomura\/","title":{"rendered":"Historia: El enfrentamiento hacker mas famoso de los 90s: Kevin Mitnick (The Condor) vs Tsutomu Shimomura"},"content":{"rendered":"\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong><em>Hoy recordamos y analizamos uno de los acontecimientos hackers mas famosos de la d\u00e9cada de los 90&#8217;s: La captura del hacker Kevin Mitnick \u00abThe Condor\u00bb por el FBI y el Hacker Tsutomu Shimomura<\/em><\/strong><\/p>\n<\/blockquote>\n\n\n\n<!--more-->\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"777\" height=\"437\" src=\"http:\/\/aguilarsoluciones.com\/network\/wp-content\/uploads\/post_mitnick_vs_shimomura-compressor-777x437-1.png\" alt=\"El enfrentamiento entre hackers mas famoso de la historia\" class=\"wp-image-1741\" srcset=\"https:\/\/aguilarsoluciones.com\/network\/wp-content\/uploads\/post_mitnick_vs_shimomura-compressor-777x437-1.png 777w, https:\/\/aguilarsoluciones.com\/network\/wp-content\/uploads\/post_mitnick_vs_shimomura-compressor-777x437-1-600x337.png 600w, https:\/\/aguilarsoluciones.com\/network\/wp-content\/uploads\/post_mitnick_vs_shimomura-compressor-777x437-1-300x169.png 300w, https:\/\/aguilarsoluciones.com\/network\/wp-content\/uploads\/post_mitnick_vs_shimomura-compressor-777x437-1-768x432.png 768w, https:\/\/aguilarsoluciones.com\/network\/wp-content\/uploads\/post_mitnick_vs_shimomura-compressor-777x437-1-260x146.png 260w, https:\/\/aguilarsoluciones.com\/network\/wp-content\/uploads\/post_mitnick_vs_shimomura-compressor-777x437-1-120x67.png 120w\" sizes=\"auto, (max-width: 777px) 100vw, 777px\" \/><figcaption class=\"wp-element-caption\">El enfrentamiento entre hackers mas famoso de la historia<\/figcaption><\/figure>\n<\/div>\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-cover has-parallax\"><div class=\"wp-block-cover__image-background wp-image-3359 size-full has-parallax\" style=\"background-position:50% 50%;background-image:url(https:\/\/aguilarsoluciones.com\/network\/wp-content\/uploads\/ani-coding-hackingtruth.gif)\"><\/div><span aria-hidden=\"true\" class=\"wp-block-cover__background has-background-dim-80 has-background-dim\" style=\"background-color:#000b4d\"><\/span><div class=\"wp-block-cover__inner-container is-layout-constrained wp-block-cover-is-layout-constrained\">\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center has-large-font-size\">\u00bfQu\u00e9 sucedi\u00f3?<\/h2>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-vertically-aligned-center is-layout-flow wp-block-column-is-layout-flow\"><div class=\"wp-block-image wp-image-1729 size-full\">\n<figure class=\"aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"132\" src=\"http:\/\/aguilarsoluciones.com\/network\/wp-content\/uploads\/hacker-vs-hacker-compressor.png\" alt=\"Kevin Midnik vs Tsutomu Shimomura\" class=\"wp-image-1729\"\/><\/figure>\n<\/div><\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<p>Despu\u00e9s de una persecuci\u00f3n muy publicitada a trav\u00e9s de peri\u00f3dicos, y la colaboraci\u00f3n&nbsp;del conocido hacker de sombrero blanco Tsutomu Shimomura, <strong>el FBI arrest\u00f3 al hacker y phreaker Kevin Mitnick el 15 de&nbsp;febrero de 1995<\/strong>, en su apartamento en Raleigh, Carolina del Norte, bajo una operaci\u00f3n sofisticada por delitos federales de pirater\u00eda inform\u00e1tica en un per\u00edodo de 2 a\u00f1os que incluy\u00f3 14 cargos de fraude electr\u00f3nico, la posesi\u00f3n de dispositivos no autorizados de acceso a redes telef\u00f3nicas e inform\u00e1ticas, interceptaci\u00f3n de las comunicaciones electr\u00f3nicas, el acceso no autorizado a un ordenador federal, entre otros delitos<\/p>\n<\/div>\n<\/div>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<p>Kevin Midnik fu\u00e9 condenado a 46 meses de prisi\u00f3n, adem\u00e1s de 22 meses por violar los t\u00e9rminos de su sentencia previa de libertad condicional de 1989 por cargos de fraude inform\u00e1tico<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><em><strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#fce000\" class=\"has-inline-color\">El caso se volvi\u00f3 famoso porque, seg\u00fan Mitnick, los funcionarios encargados de hacer cumplir la ley convencieron a un juez que ten\u00eda la capacidad de \u00abcomenzar una guerra nuclear silbando en un tel\u00e9fono\u00bb, lo que significa que la polic\u00eda le dijo al juez que de alguna manera podr\u00eda marcar en el modem NORAD mediante un tel\u00e9fono p\u00fablico de la c\u00e1rcel y comunicarse con el m\u00f3dem silbando para lanzar misiles nucleares<\/mark><\/strong><\/em><\/p>\n<\/blockquote>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<p class=\"has-medium-font-size\">As\u00ed mismo, caus\u00f3 revuelo&nbsp;por la t\u00e1ctica que utiliz\u00f3 la defensa:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><em><strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#fce000\" class=\"has-inline-color\">Su abogado convenci\u00f3 al juez de que Mitnick sufr\u00eda de una adicci\u00f3n por las computadoras equivalente a la de un drogadicto, un alcoh\u00f3lico o un apostador. Gracias a esta maniobra de la defensa Mitnick fue sentenciado a solo un a\u00f1o de prisi\u00f3n, y al salir de all\u00ed deb\u00eda seguir un programa de seis meses para tratar su \u00abadicci\u00f3n a las computadoras\u00bb<\/mark><\/strong><\/em><\/p>\n<\/blockquote>\n\n\n\n<p>Recibi\u00f3 por el mismo motivo un trato especial de confinamiento solitario y un juicio pasado mucho tiempo tras su captura, lo cual fu\u00e9 muy criticado por activistas en favor de los derechos civiles<\/p>\n<\/div>\n<\/div>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n<\/div><\/div>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-cover has-parallax\"><div class=\"wp-block-cover__image-background wp-image-3359 size-full has-parallax\" style=\"background-position:50% 50%;background-image:url(https:\/\/aguilarsoluciones.com\/network\/wp-content\/uploads\/ani-coding-hackingtruth.gif)\"><\/div><span aria-hidden=\"true\" class=\"wp-block-cover__background has-background-dim-80 has-background-dim\" style=\"background-color:#444444\"><\/span><div class=\"wp-block-cover__inner-container is-layout-constrained wp-block-cover-is-layout-constrained\">\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center has-large-font-size\">\u00bfQuienes son Kevin Mitnick y Tsutomu Shimomura?<\/h2>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<h2 class=\"wp-block-heading has-text-align-center\">Kevin Mitnick:<\/h2>\n\n\n<div class=\"wp-block-image wp-image-1726 size-medium is-style-rounded\">\n<figure class=\"aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"300\" src=\"http:\/\/aguilarsoluciones.com\/network\/wp-content\/uploads\/kevin_mitnick-300x300-1.jpg\" alt=\"\" class=\"wp-image-1726\" style=\"aspect-ratio:1;object-fit:cover\" srcset=\"https:\/\/aguilarsoluciones.com\/network\/wp-content\/uploads\/kevin_mitnick-300x300-1.jpg 300w, https:\/\/aguilarsoluciones.com\/network\/wp-content\/uploads\/kevin_mitnick-300x300-1-100x100.jpg 100w, https:\/\/aguilarsoluciones.com\/network\/wp-content\/uploads\/kevin_mitnick-300x300-1-150x150.jpg 150w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><figcaption class=\"wp-element-caption\">Kevin Midnik \u00abEl Condor\u00bb<\/figcaption><\/figure>\n<\/div>\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Kevin Mitnick nace el 6 de agosto de 1963 en Van Nuys, al sur de California, Estados Unidos y ha sido titulado como uno de los mayores hackers de nuestro tiempo. Creci\u00f3 en los suburbios de Los \u00c1ngeles en la d\u00e9cada de 1970, y fue hijo de padres divorciados<\/p>\n\n\n\n<p>Vivi\u00f3 en un ambiente de clase media baja, y personas cercanas dir\u00edan que fue la falta de entretenimiento y su soledad la que le dio la necesidad de buscar aventuras diferentes<\/p>\n\n\n\n<p>Empez\u00f3 a desarrollar muchas aficiones entre las que m\u00e1s tarde se contar\u00eda el phreaking (Intrusi\u00f3n en redes telef\u00f3nicas). Mientras fue miembro de la comunidad de phreakers, Kevin aprendido los fundamentos de la ingenier\u00eda social. Esa ingenier\u00eda social ser\u00eda despu\u00e9s la base de muchas de sus conferencias en seguridad y an\u00e1lisis de sistemas<\/p>\n\n\n\n<p>Kevin conoci\u00f3 los computadores cuando ten\u00eda 17 a\u00f1os, por medio de un compa\u00f1ero de la escuela secundaria, quien compart\u00eda a su vez la afici\u00f3n de Kevin por el radio<\/p>\n\n\n\n<p>Al principio Kevin no estaba realmente interesado en la inform\u00e1tica e incluso sus maestros le dijeron que no pod\u00eda hacer el curso de inform\u00e1tica sin los cursos de matem\u00e1ticas que se exig\u00edan como pre-requisito. Sin embargo, despu\u00e9s de mostrar lo que pod\u00eda hacer con un tel\u00e9fono, los maestros decidieron omitir los cursos de matem\u00e1ticas<\/p>\n\n\n\n<p>Desde mediados hasta finales de los 80\u2019s Kevin Mitnick era conocido en l\u00ednea usando el alias de \u201cThe Condor\u201d. R\u00e1pidamente aprendi\u00f3 las nociones b\u00e1sicas de la computaci\u00f3n y comenz\u00f3 a jugar con la idea de acceder a ordenadores remotos<\/p>\n\n\n\n<p>En 1981, Kevin y dos amigos irrumpieron en el Mainframe de la compa\u00f1\u00eda Pacific Bell, una base de datos utilizada por la mayor parte de las compa\u00f1\u00edas telef\u00f3nicas norteamericanas para controlar sus registros de llamadas. All\u00ed obtuvieron la lista de claves de seguridad de los usuarios y claves de acceso de varias sucursales, entre otras cosas. Se lleg\u00f3 a afirmar que lo sustra\u00eddo por Mitnick y sus amigos ten\u00eda un valor superior a 150.000 d\u00f3lares<\/p>\n\n\n\n<p>En 1983 utilizar\u00eda un computador de la universidad del sur de California para acceder a ARPAnet, a su vez usada para entrar a un computador del Pent\u00e1gono, lo cual le har\u00eda pasar 6 meses en una prisi\u00f3n juvenil de California. Por esa \u00e9poca tambi\u00e9n entabl\u00f3 amistad con una instructora de inform\u00e1tica y tambi\u00e9n hacker, Susan Headley o \u201cSuzy Thunder\u201d, y al poco tiempo empezaron a salir<\/p>\n\n\n\n<p>En 1987, Kevin fue atrapado por acceder a un computador de la Organizaci\u00f3n de Santa Cruz y por robar software de una empresa peque\u00f1a llamada Microcorp Systems. Logr\u00f3 salirse de esa con un cargo de prohibici\u00f3n de usar computadores de 3 a\u00f1os y con libertad condicional. Sin embargo, no pudo mantenerse alejado de estos y volvi\u00f3 a incursionar en computadores de otras organizaciones<\/p>\n\n\n\n<p>Lenny DiCicco, un amigo con quien hab\u00eda trabajado en la consecuci\u00f3n de un sistema operativo del laboratorio digital de Palo Alto, lo delat\u00f3 el a\u00f1o siguiente, fue detenido y acusado por entrar en la red de la Digital Equipment Corporation y por robar c\u00f3digo fuente de esta. Mitnick, esta vez tuvo que pasar un a\u00f1o de c\u00e1rcel. Su abogado le impedir\u00eda una condena mayor alegando que Kevin ten\u00eda una adicci\u00f3n a su equipo. Sin embargo, el FBI fue mal informado por DiCicco haci\u00e9ndoles creer estaba lo suficientemente calificado como para marcar un n\u00famero de tel\u00e9fono, introducir un c\u00f3digo y con esto iniciar una guerra nuclear. <em><strong>Ello llev\u00f3 a que Kevin tuviese que pasar 8 meses en un r\u00e9gimen de incomunicaci\u00f3n absoluto<\/strong><\/em><\/p>\n\n\n\n<p>A finales de 1989 Kevin fue puesto en libertad y comenz\u00f3 a buscar empleo. Su nuevo trabajo, que trataba de recopilar informaci\u00f3n para investigadores privados pronto le llev\u00f3 de vuelta a la sombra de la pirater\u00eda inform\u00e1tica. Mitnick, conociendo las consecuencias que esto podr\u00eda tener y con la constante incertidumbre de volver a la c\u00e1rcel decidi\u00f3 huir<\/p>\n\n\n\n<p>Durante los siguientes 5 a\u00f1os Kevin atraves\u00f3 varios estados, aprendiendo nuevas habilidades a lo largo del camino que le permitieron crear nuevas identidades para s\u00ed mismo. Logr\u00f3 acceder a redes de Motorota, Sun Microsystems, Nokia y Novell sin mucha necesidad de escribir l\u00edneas de c\u00f3digo. En poco tiempo fue etiquetado por los medios de comunicaci\u00f3n como un terrorista cibern\u00e9tico fugitivo y logr\u00f3 convertirse en el centro de atenci\u00f3n del FBI<\/p>\n\n\n\n<p>El 15 de febrero de 1995, el FBI finalmente atrapa a Kevin por haber accedido a redes del gobierno. En su captura colaboraron el reportero del New York Times John Markoff (autor del Best Seller Takedown, con quien Mitnick se rehus\u00f3 a colaborar) y del experto en seguridad inform\u00e1tica de la compa\u00f1\u00eda Netcom on-line Communications, Tsutomu Shimomura, que Mitnick hab\u00eda logrado hakear y hecho quedar en rid\u00edculo con Ingenier\u00eda Social<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<h2 class=\"wp-block-heading has-text-align-center\"><strong>Tsutomu Shimomura:<\/strong><\/h2>\n\n\n<div class=\"wp-block-image wp-image-1728 size-full is-style-rounded\">\n<figure class=\"aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"199\" src=\"http:\/\/aguilarsoluciones.com\/network\/wp-content\/uploads\/tsutomu-shimomura-300x199-1.jpg\" alt=\"\" class=\"wp-image-1728\" style=\"aspect-ratio:1;object-fit:cover\"\/><figcaption class=\"wp-element-caption\">Tsutomu Shimomura<\/figcaption><\/figure>\n<\/div>\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Tsutomu Shimomura es un alto miembro del Centro de Supercomputaci\u00f3n de San Diego, donde trabaja en los problemas en \u00e1reas tan diversas como la f\u00edsica computacional y seguridad inform\u00e1tica<\/p>\n\n\n\n<p>Lleg\u00f3 a la Universidad de California en San Diego en 1989 para unirse al departamento de f\u00edsica como investigador cient\u00edfico<\/p>\n\n\n\n<p>Ha realizado estudios de f\u00edsica con el premio Nobel Richard Feynman en el Instituto de Tecnolog\u00eda de California y ha trabajado como investigador asociado con el f\u00edsico Steven Wolfram<\/p>\n\n\n\n<p>En el verano de 1984, trabaj\u00f3 en la Corporaci\u00f3n Thinking Machines, ayudando al Cambridge, Massachusetts-based masivamente paralelo de puesta en marcha la empresa de dise\u00f1o de un sistema de disco para apoyar el r\u00e1pido movimiento de grandes bases de datos<\/p>\n\n\n\n<p>En el oto\u00f1o de 1984 se convirti\u00f3 en un f\u00edsico personal en el Los Alamos National Laboratory, donde fue uno de los art\u00edfices de un computador paralelo avanzado. Tambi\u00e9n trabaj\u00f3 en la divisi\u00f3n te\u00f3rica del Laboratorio con Brosl Hasslacher, uno de los investigadores m\u00e1s importantes del pa\u00eds en la f\u00edsica computacional<\/p>\n\n\n\n<p>Shimomura Hasslacher asistido en el desarrollo de un enfoque radical a la simulaci\u00f3n del flujo de fluidos basados \u200b\u200ben un nuevo modelo de computaci\u00f3n, conocido como aut\u00f3matas gas reticular. Se aprovecha de paralelismo natural y acelera dr\u00e1sticamente inform\u00e1tico a una variedad de problemas<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><em><strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#fce000\" class=\"has-inline-color\">En los \u00faltimos a\u00f1os Shimomura tambi\u00e9n ha trabajado en el \u00e1rea de investigaci\u00f3n en seguridad inform\u00e1tica. Ha sido consultor de varias agencias gubernamentales en temas de seguridad y la delincuencia inform\u00e1tica. En 1992, testific\u00f3 ante un comit\u00e9 del Congreso presidido por el representante Edward Markey sobre cuestiones relativas a la falta de privacidad y la seguridad de los tel\u00e9fonos celulares<\/mark><\/strong><\/em><\/p>\n<\/blockquote>\n\n\n\n<p>Fue un f\u00edsico experto en seguridad conocido por colaborar con John Markoff y ayudar al FBI a arrestar a Kevin Mitnick. Shimomura busc\u00f3, encontr\u00f3 y desenmascar\u00f3 a Kevin Mitnick, el cracker\/phreaker m\u00e1s famoso de USA a principios de 1994<\/p>\n\n\n\n<p>Despu\u00e9s de que sus colegas del \u201cSan Diego Supercomputing Center\u201d le informaron a Shimomura que alguien hab\u00eda robado centenares de programas y los ficheros de su estaci\u00f3n de trabajo, el experto en seguridad computacional Tsutomu trabaj\u00f3 en extremo para seguir al ladr\u00f3n a trav\u00e9s del \u201cWELL\u201d<\/p>\n\n\n\n<p>Un rastro del \u201ctelco labyrinthine\u201d lo condujo eventualmente a un complejo en Raleigh, N.C donde m\u00e1s tarde los agentes de FBI arrestar\u00edan a Mitnick en su departamento. Pero eso no fue todo, Shimomura fue el consultor del FBI, la fuerza a\u00e9rea y de la agencia de la seguridad nacional (NSA)<\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:75%\">\n<p><em>Mitnick fue acusado injustamente por los tribunales de Estados Unidos y tratado con repudio en la c\u00e1rcel. Se le confin\u00f3 en una celda apartada del resto de los reclusos, sufri\u00f3 confinamiento y no se le permiti\u00f3 tener acceso a llamadas telef\u00f3nicas sin supervisi\u00f3n estricta debido a su supuesta habilidad de activar misiles nucleares usando un tel\u00e9fono (seg\u00fan los acusadores), por lo que el caso gan\u00f3 notoriedad en estados unidos<\/em><\/p>\n\n\n\n<p>Adem\u00e1s las empresas que fueron atacadas inflaron las p\u00e9rdidas estimadas en decenas de millones de d\u00f3lares, y muchas de las multas por da\u00f1os y perjuicios en robo de software, incluyeron el costo de gran parte del hardware y los salarios<\/p>\n\n\n\n<p>El juicio de Mitnick se retras\u00f3 por m\u00e1s de 4 a\u00f1os, tiempo en el que fue retenido sin derecho a libertad bajo fianza, mientras que las autoridades recopilaban las pruebas que necesitaran para dar una sentencia en su contra<\/p>\n\n\n\n<p>Kevin se declar\u00f3 culpable y gracias a una huelga, cumpli\u00f3 5 a\u00f1os de prisi\u00f3n en total<\/p>\n\n\n\n<p>Una vez fue puesto en libertad le fue restringida a partir de la fecha tocar un computador durante 3 a\u00f1os, cumplida el 3 de enero de 2003. Pero esta vez aprendi\u00f3 la lecci\u00f3n y ahora encabeza su propia empresa de consultor\u00eda en seguridad, llamada Mitnick Security<\/p>\n\n\n\n<p>El afirma que las verdaderas fallas de seguridad no se encuentran tanto en los sistemas sino en las personas, quienes pueden ser enga\u00f1adas f\u00e1cilmente y as\u00ed obtener informaci\u00f3n m\u00e1s que suficiente, tanto que la mayor\u00eda de veces no le fue necesario ser un genio en sistemas, como se podr\u00eda pensar<\/p>\n\n\n\n<p>Mitnick tiene dos libros que se han convertido en Best Sellers: \u201cThe art of Deception\u201d y \u201cThe art of Intrusion\u201d, y ha inspirado algunos otros como \u201cCyber Alert: Portrait of an ex hacker\u201d, \u201cThe Fugitive Game: Online with Kevin Mitnick\u201d y \u201cThe Cyberthief and the samurai\u201d<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\"><\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:25%\"><div class=\"wp-block-image wp-image-1727 size-full\">\n<figure class=\"aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"215\" height=\"300\" src=\"http:\/\/aguilarsoluciones.com\/network\/wp-content\/uploads\/mitnickwantedhuge-compressor-215x300-1.jpg\" alt=\"Kevin Midnik &quot;El Condor&quot; buscado por el FBI\" class=\"wp-image-1727\"\/><figcaption class=\"wp-element-caption\">Kevin Midnik \u00abEl Condor\u00bb buscado por el FBI<\/figcaption><\/figure>\n<\/div><\/div>\n<\/div>\n<\/div><\/div>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-cover has-parallax\"><div class=\"wp-block-cover__image-background wp-image-3423 size-full has-parallax\" style=\"background-position:50% 50%;background-image:url(https:\/\/aguilarsoluciones.com\/network\/wp-content\/uploads\/neural-network-animation.gif)\"><\/div><span aria-hidden=\"true\" class=\"wp-block-cover__background has-background-dim-80 has-background-dim\" style=\"background-color:#660000\"><\/span><div class=\"wp-block-cover__inner-container is-layout-constrained wp-block-cover-is-layout-constrained\">\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:50%\">\n<h2 class=\"wp-block-heading has-text-align-center\">&nbsp;&nbsp;\u00bfC\u00f3mo sucedi\u00f3 el ataque?<\/h2>\n\n\n\n<p>En las navidades de 1994 se produjo uno de los hechos que podemos decir, mas fascinantes desde el punto de vista de la seguridad inform\u00e1tica y probablemente un gran caso de estudio:<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\"><strong><em>Resumo brevemente lo ocurrido:<\/em><\/strong><\/h2>\n\n\n\n<p>Tsutomu Shimomura protegi\u00f3 sus sistemas en su domicilio, pues tenia en cuenta un posible ataque contra sus servidores, as\u00ed que al ser conocido, probablemente alguien intentara por fama \u00abhackearle\u00bb, este constaba de un servidor al que solo se pod\u00eda acceder desde una maquina cliente, con lo cual empezamos con una relaci\u00f3n de confianza entre las maquinas internas. El sistema operativo cliente y el sistema operativo del servidor en ejecuci\u00f3n era un Sistema Operativo Solaris, de Sun Microsystems, espec\u00edficamente la versi\u00f3n 4 de este (SunOS4) y tenia una red conectada permanentemente a Internet, en la que tenia registrado el dominio \u00abtoad.com\u00bb<\/p>\n\n\n\n<p>Aprovechando unas vacaciones de Shimomura en las que estaba de viaje en casa de un amigo en San Francisco, y Mitnick comenz\u00f3 con su ataque<\/p>\n\n\n\n<p>Para empezar, ejecut\u00f3 sentencias FINGER para chequear los usuarios t\u00edpicos de un sistema, y as\u00ed conocer que usuarios hay y las relaciones en las que los equipos conf\u00edan entre si. Finger es un comando que te responde f\u00e1cilmente ante preguntas de usuarios<\/p>\n\n\n\n<p>Para continuar, realiz\u00f3 un ataque de denegaci\u00f3n de servicio DoS mediante SYN flood, as\u00ed consigui\u00f3 bloquear en un primer lugar al servidor, de esta forma, el atacante silencia al servidor, que al silenciarse no puede generar ninguna advertencia<\/p>\n\n\n\n<p>Una vez silenciado el servidor, el atacante va a por la maquina cliente comprobando debilidades en la pila TCP, de forma que mediante SYN\/ACK va aprendiendo como se establecen las conexiones en la relaci\u00f3n de confianza. Estos intentos de conexion se realizaban desde apollo.it.luc.edu<\/p>\n\n\n\n<p>Una vez chequeado, el stack tcp, el atacante encuentra una forma de conectarse y mediante spoofing, consigue simular al servidor atacado que no da signos de funcionamiento y consigue abrir un socket o puerto en el cliente X<\/p>\n\n\n\n<p>Para finalizar, una vez abierta una sesi\u00f3n, usara #rlogin -l root\u00bb para tomar el control de la m\u00e1quina cliente<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:50%\">\n<figure class=\"wp-block-embed aligncenter is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Takedown Evidence: Kevin Mitnick&#039;s &quot;sessions&quot; (Complete Transcripts)\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/r5EGMYsr6uY?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p>Este hecho, nos da que pensar cuando aprendemos algo mas del caso:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><em><strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#fce000\" class=\"has-inline-color\">Kevin Mitnick no utilizo ninguna t\u00e9cnica inventada por \u00e9l, simplemente hizo uso de las herramientas que cualquiera puede encontrar en Internet. As\u00ed nos lleva a pensar lo peligroso que puede ser cualquier atacante. En cualquier formaci\u00f3n de seguridad, nos entregaran un CD con m\u00faltiple informaci\u00f3n, links o herramientas que nos permitir\u00edan realizar este tipo de ataques<\/mark><\/strong><\/em><\/p>\n<\/blockquote>\n<\/div>\n<\/div>\n<\/div><\/div>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<div class=\"mh-excerpt\"><p>Hoy recordamos y analizamos uno de los acontecimientos hackers mas famosos de la d\u00e9cada de los 90&#8217;s: La captura del hacker Kevin Mitnick \u00abThe Condor\u00bb por el FBI y el Hacker Tsutomu Shimomura<\/p>\n<\/div>","protected":false},"author":2,"featured_media":1741,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0,"csbAdvScrollBarCursor":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[13,14,16,28],"tags":[45,121,152,184,201,215,216,217,249,306,329,389,408],"class_list":["post-114","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-general","category-hackers","category-historia","category-seguridad","tag-90s","tag-condor","tag-el-hacker-mas-famoso-del-mundo","tag-fbi","tag-ghost-in-the-wires","tag-hackers","tag-hackers-90s","tag-hackers-famosos","tag-kevin-mitnick","tag-new-york-times","tag-peliculas-hackers","tag-shimomura","tag-takedown"],"jetpack_featured_media_url":"https:\/\/aguilarsoluciones.com\/network\/wp-content\/uploads\/post_mitnick_vs_shimomura-compressor-777x437-1.png","jetpack_sharing_enabled":true,"jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/aguilarsoluciones.com\/network\/wp-json\/wp\/v2\/posts\/114","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/aguilarsoluciones.com\/network\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/aguilarsoluciones.com\/network\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/aguilarsoluciones.com\/network\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/aguilarsoluciones.com\/network\/wp-json\/wp\/v2\/comments?post=114"}],"version-history":[{"count":35,"href":"https:\/\/aguilarsoluciones.com\/network\/wp-json\/wp\/v2\/posts\/114\/revisions"}],"predecessor-version":[{"id":3519,"href":"https:\/\/aguilarsoluciones.com\/network\/wp-json\/wp\/v2\/posts\/114\/revisions\/3519"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/aguilarsoluciones.com\/network\/wp-json\/wp\/v2\/media\/1741"}],"wp:attachment":[{"href":"https:\/\/aguilarsoluciones.com\/network\/wp-json\/wp\/v2\/media?parent=114"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/aguilarsoluciones.com\/network\/wp-json\/wp\/v2\/categories?post=114"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/aguilarsoluciones.com\/network\/wp-json\/wp\/v2\/tags?post=114"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}