Académique Documents
Professionnel Documents
Culture Documents
Cdigo: 2100943
Se puede evitar pidiendo siempre una identificacin y autorizacin a personal externo que
desee ingresar as vaya en compaa de alguien que si tenga autorizacin.
e. Dumpster Diving: Bsqueda de informacin importante en la basura donde para datos
de nombres, telfonos, notas, identificaciones, entre otras.
Esto sucede cuando busca entre unos papeles que estaban en un contenedor grande lo
cual pareca basura de Computer Science Departament y escoge lo relevante.
Se puede evitar si antes de desechar se destruye todo aquello que tenga informacin
confidencial.
f. EAVESDROPPING: Escuchar para capturar informacin.
Esto lo vemos cuando un agente de la polica por medio de un hombre llamado
rompehielos, trataron de engaar a Mitnick hablndole del servicio para que l se
involucrara en algo y poderle seguir la pista y agarrarlo fcilmente, pero Mitnick fingi no
importarle, sali y empez a conseguir los nmeros del servicio de intercambio de acceso
hasta lograr dar con el creador y por medio de engaos obtenerlo para espiar las
conversaciones y as saber cuando iban por l y poderse fugar (los chuzo).
Debemos evitar hablar de cosas confidenciales delante de personas desconocidas, solo
hablarlo con la persona estrictamente necesaria y que le incumbe.
g. SNOOPING Y DOWNLOADING: Intercepta el trfico de red, el atacante ingresa a los
documentos, mensajes de email y otra informacin guardada, realizando en la mayora de
los casos un downloading de esa informacin a su propia computadora. El Snooping puede
ser realizado por simple curiosidad, pero tambin es realizado con fines de espionaje y
robo de informacin o software.
Se puede ver cuando Mitnick le roba toda la informacin de computador a Shimomura, lo
cual se trataba no de un simple virus, sino de la informacin completa con la que se puede
saturar las lneas telefnicas, sabotear el email, dejar sin luz a una ciudad, entre otras.
2. Cuales consideras son las caractersticas ms importantes que debe tener un hacker
para lograr su cometido y cuales los errores en los que incurri Kevin Mitnick que lo
llevaron a su captura. Si conoces alguna otra historia de un hacker por favor
comprtela.
Caractersticas