EL ARTE DE LA INTRUSIÓN
- El ARTE DE LA INTRUSIÓN -
KEVIN D. MITNICK Y WILLIAM L. SIMÓN
Los hackers juegan entre ellos a estar siempre un paso por delante. Desde luego, uno de los premios sería jactarse de haber penetrado en el sitio Web de mi empresa de seguridad o en mi sistema personal. Otro sería que hubieran inventado una historia sobre un ataque y nos la hubieran contado a mi coautor Bill Simón y a mí tan convincentemente que la hubiéramos aceptado como cierta y la hubiéramos incluido en este libro. Esa probabilidad ha supuesto un reto fascinante, un juego de ingenio al que ambos hemos jugado una y otra vez con cada entrevista realizada para este libro. Para muchos periodistas y escritores, decidir si una historia es auténtica es una tarea bastante rutinaria, sólo tiene que responder a: ¿es realmente la persona que afirma ser?, ¿trabaja o trabajaba esta persona para la empresa que afirma?, ¿ocupaba el cargo que dice?, ¿tiene documentación que corrobore su historia?, ¿puedo verificar que estos documentos son válidos?, ¿existe gente seria que pueda respaldar esta historia o partes de ella? Con los hackers, la comprobación de la autentificidad de algo es delicado.
La mayoría de la gente que mencionamos en este libro, con la excepción de algunos que ya han estado en prisión, se enfrentarían a cargos por delitos graves si se especificaran sus identidades reales. Por este motivo, pedir nombres o esperar que se ofrezcan como prueba constituye una propuesta sospechosa.
Esta gente sólo ha aportado las historias porque confían en mí. Saben que yo mismo he cumplido condena y confían en que yo no los traicionaré de forma que puedan acabar en la cárcel. Aún así, a pesar de los riesgos, muchos han ofrecido pruebas tangibles de sus ataques. No obstante, también es posible (en realidad, es probable) que algunos hayan exagerado sus historias con detalles que añadan atractivo o que hayan sesgado una historia completamente inventada, pero construida en torno a artificios suficientemente viables para que parezcan genuinas. A causa de ese riesgo, hemos puesto mucha atención en mantener un alto nivel de fiabilidad.
Durante todas las entrevistas, he puesto en tela de juicio todos los detalles técnicos, he pedido explicaciones minuciosas de todo lo que no sonaba completamente correcto y, en ocasiones, he realizado un seguimiento posterior para comprobar si la historia seguía siendo la misma o si esa persona me la narraba de forma diferente la segunda vez. O, si esa persona "no recordaba" cuando le preguntaba algún paso difícil de conseguir que hubiera omitido en su narración. O si esa persona no parecía saber lo suficiente para hacer lo que afirmaba o no podía explicar cómo pasó del punto A al B. Con la excepción de los casos en los que se indica explícitamente lo contrario, todas las historias de este libro han pasado mi "prueba de olfato". Mi coautor y yo hemos estado de acuerdo en la credibilidad de todas las personas cuyas historias hemos incluido.
No obstante, con frecuencia se han cambiado detalles para proteger al hacker y a la víctima.
En varias historias, las identidades de las compañías se han ocultado. He modificado los nombres, los sectores industriales y las ubicaciones de las organizaciones que han sufrido los ataques.
En algunos casos, hay información que induce al error para proteger la identidad de la víctima o evitar que se repita el delito.
Las vulnerabilidades básicas y la naturaleza de los incidentes, sin embargo, son fieles a la realidad.
Autor: Kevin Mitnick Y William Simón.
Traducción: Alfaomega Grupo Editorial S.A De C.V México Y RA-MA Editorial.
Idioma: Español
Formato: PDF
Peso: 2,2 MB
Año: 2007
Descargar:



