Kevin Mitnick Citas famosas

Última actualización : 5 de septiembre de 2024

other language: spanish | czech | german | french | italian | slovak | turkish | ukrainian | dutch | russian | portuguese

Kevin Mitnick
  • Es cierto, había pirateado muchas empresas y tomé copias del código fuente para analizarlo en busca de errores de seguridad. Si pudiera localizar errores de seguridad, podría mejorar pirateando sus sistemas. Todo fue para convertirse en un mejor hacker.

  • Una empresa puede gastar cientos de miles de dólares en firewalls, sistemas de detección de intrusos y cifrado y otras tecnologías de seguridad, pero si un atacante puede llamar a una persona de confianza dentro de la empresa, y esa persona cumple, y si el atacante ingresa, entonces todo ese dinero gastado en tecnología esencialmente se desperdicia.

  • Cuando era niño, me enseñaron en la escuela secundaria que hackear era genial.

  • Me apasionó tanto la tecnología. Hackear para mí era como un videojuego. Se trataba de conseguir trofeos. Seguí adelante y adelante, a pesar de todos los problemas en los que me estaba metiendo, porque estaba enganchado.

  • Los piratas informáticos están rompiendo los sistemas con fines de lucro. Antes, se trataba de curiosidad intelectual y búsqueda de conocimiento y emoción, y ahora la piratería informática es un gran negocio.

  • Nunca puedes protegerte al 100%. Lo que haces es protegerte a ti mismo tanto como sea posible y mitigar el riesgo en un grado aceptable. Nunca puedes eliminar todos los riesgos.

  • Cualquier tipo de sistema operativo que quisiera hackear, básicamente comprometía el código fuente, lo copiaba en la universidad porque no tenía suficiente espacio en mi disco duro de 200 megabytes.

  • La ingeniería social evita todas las tecnologías, incluidos los firewalls.

  • La clave de la ingeniería social es influir en una persona para que haga algo que le permita al pirata informático obtener acceso a la información o a su red.

  • Se usó durante décadas para describir entusiastas talentosos de la informática, personas cuya habilidad para usar computadoras para resolver problemas técnicos y acertijos era, y es, respetada y admirada por otros que poseen habilidades técnicas similares.

  • La seguridad siempre será un juego del gato y el ratón porque habrá personas que estén buscando el premio día cero, hay personas que no tienen administración de configuración, no tienen administración de vulnerabilidades, no tienen administración de parches.

  • Creo que se remonta a mis días de escuela secundaria. En la clase de informática, la primera tarea fue escribir un programa para imprimir los primeros 100 números de Fibonacci. En cambio, escribí un programa que robaría las contraseñas de los estudiantes. Mi maestra me dio una A.

  • Ahora me contratan para piratear computadoras y, a veces, en realidad es más fácil de lo que era hace años.

  • Sigo siendo un hacker. Ahora me pagan por ello. Nunca recibí ninguna ganancia monetaria por el hackeo que hice antes. La principal diferencia en lo que hago ahora en comparación con lo que hacía entonces es que ahora lo hago con autorización.

  • ¿Deberíamos temer a los hackers? La intención está en el corazón de esta discusión.

  • Un hacker no destruye datos deliberadamente ni se beneficia de sus actividades.

  • No puedes ir a Windows Update y obtener un parche por estupidez.

  • El humano. Ahora ya sabes todo sobre tu objetivo

  • ¡Elegir una contraseña difícil de adivinar, pero fácil de recordar, es importante!

  • Las empresas me contratan para piratear sus sistemas y entrar en sus instalaciones físicas para encontrar agujeros de seguridad. Nuestra tasa de éxito es del 100%; siempre hemos encontrado un hueco.

  • En realidad, es un crimen más inteligente porque imagina que robas un banco o traficas drogas. Si te atrapan, pasarás mucho tiempo bajo custodia. Pero con la piratería informática, es mucho más fácil cometer el delito y el riesgo de castigo es mínimo.

  • Mi argumento no es que no debería haber sido castigado, sino que el castigo no encajaba con el crimen.

  • De ninguna manera, no cómo irrumpí en el NORAD. Eso es un completo mito. Y nunca intenté acceder a nada que se considerara sistemas gubernamentales clasificados.

  • Entonces, lo que esencialmente estaba haciendo era comprometer la confidencialidad de su software propietario para avanzar en mi agenda de convertirme en el mejor en romper el bloqueo.

  • La ingeniería social utiliza el engaño, la manipulación y la influencia para convencer a un humano que tiene acceso a un sistema informático de que haga algo, como hacer clic en un archivo adjunto en un correo electrónico.

  • El PIN perfecto no son cuatro dígitos y no están asociados con su vida, como un número de teléfono antiguo. Es algo fácil de recordar para ti y difícil de adivinar para otras personas.

  • En mis tiempos, probaba a mano. Ahora puede obtener un software comercial que haga el trabajo por usted.

  • Ninguna empresa a la que pirateé informó ningún daño, lo que estaban obligados a hacer por pérdidas significativas. Sun no dejó de usar Solaris y DEC no dejó de usar máquinas virtuales.

  • Los métodos que minimizarán de manera más efectiva la capacidad de los intrusos para comprometer la seguridad de la información son la capacitación y educación integral de los usuarios. Promulgar políticas y procedimientos simplemente no será suficiente. Incluso con supervisión, las políticas y procedimientos pueden no ser efectivos: mi acceso a Motorola, Nokia, ATT, Sun dependía de la voluntad de las personas de eludir las políticas y procedimientos que estaban vigentes durante años antes de que los comprometiera con éxito.

  • Mi objetivo principal de hackear era la curiosidad intelectual, la seducción de la aventura.

  • Si vas a una cafetería o al aeropuerto y estás usando open wireless, usaría un servicio VPN al que podrías suscribirte por 10 dólares al mes. Todo está encriptado en un túnel de encriptación, por lo que un pirata informático no puede alterar su conexión.

  • Las empresas gastan millones de dólares en cortafuegos y dispositivos de acceso seguro, y es dinero desperdiciado porque ninguna de estas medidas aborda el eslabón más débil de la cadena de seguridad: las personas que usan, administran y operan los sistemas informáticos.

  • La mentalidad de hacker en realidad no ve lo que le sucede al otro lado, a la víctima.

  • Por supuesto, estoy seguro de que la mitad de la gente allí me odia y la mitad de la gente me quiere.

  • No hay parche para la estupidez.

  • La intención de las personas que crearon los ataques DDoS no tiene nada que ver con la piratería, y son vándalos, no piratas informáticos.

  • Entonces, la ética que me enseñaron en la escuela resultó en el camino que elegí en mi vida después de la escuela.

  • Tenemos problemas con nuestra seguridad física, seguridad operativa hasta la administración.

  • No funciona de la misma manera en todas partes. Los estadounidenses son los más crédulos, porque no les gusta negar las solicitudes de sus compañeros de trabajo. La gente en los países del antiguo bloque soviético confía menos, tal vez debido a sus experiencias previas con los servicios secretos de sus países.

  • Puedo entrar en LinkedIn y buscar ingenieros de redes y crear una lista de excelentes objetivos de spear-phishing porque generalmente tienen derechos de administrador en la red. Luego voy a Twitter o Facebook y los engaño para que hagan algo, y tengo acceso privilegiado.

  • Oracle, por ejemplo, incluso ha contratado a personas para que se sumerjan en los contenedores de basura para obtener información sobre su competidor, Microsoft. Ni siquiera es ilegal, porque la basura no está cubierta por las leyes de secreto de datos.

  • Constantemente surgen nuevas lagunas de seguridad debido a las redes inalámbricas. El juego del gato y el ratón entre piratas informáticos y administradores de sistemas sigue en pleno apogeo.

  • ¿Son los hackers una amenaza? El grado de amenaza que presenta cualquier conducta, ya sea legal o ilegal, depende de las acciones e intenciones del individuo y del daño que causan.

  • Podría haber evadido al FBI por mucho más tiempo si hubiera podido controlar mi pasión por la piratería.

  • Algunas personas piensan que la tecnología tiene las respuestas.

  • La basura puede proporcionar detalles importantes para los piratas informáticos: nombres, números de teléfono, jerga interna de una empresa.

  • Tomé decisiones estúpidas cuando era niño, o cuando era un adulto joven, pero estoy tratando de serlo ahora, estoy tratando de tomar este limón y hacer limonada.

  • Todo lo que necesitan hacer es configurar un sitio web en algún lugar que venda algún producto falso al veinte por ciento de los precios normales del mercado y la gente será engañada para que proporcione sus números de tarjeta de crédito.

  • Mis acciones constituyeron piratería pura que resultó en gastos relativamente triviales para las empresas involucradas, a pesar de las afirmaciones falsas del gobierno.

  • Para el usuario doméstico promedio, el software antivirus es imprescindible.