Metodología del ataque del delincuente
Temporada 1
Ep.14 Metodología de Ataque del Delincuente - Parte 1
Loading
/

Invitado: Isaac del Bosque (Brecha)

Especialista en fallas de seguridad. Con más de una década y media de experiencia en el ámbito de la seguridad gubernamental y privada, durante este tiempo se ha enfocado en documentar y estudiar las fallas de seguridad desde su origen, desarrollo, contexto y gestión.

Inició su carrera en el ejercito mexicano, sirvió 10 años y recibió adiestramiento en unidades de la Policía Militar, Guardias Presidenciales, Estado Mayor Presidencial, Fuerzas Especiales y Marina Armada de Mexico como intercambio interinstitucional.

Durante este tiempo en las fuerzas armadas mexicanas, formó parte de los equipos de seguridad inmediata de varios presidentes, primeros ministros y funcionarios de primer nivel. Concluyó su carrera militar como instructor en el Centro de Adiestramiento del Cuerpo de Guardias Presidenciales, fue reconocido por este mismo por destacarse en la impartición de la materia de Protección a Funcionarios.

Hoy en día, a la par de escribir su libro dedicado y especializado en fallas de seguridad, ha diseñado, coordinado y ejecutado exitosos planes de seguridad física y operaciones para empresas del sector minero, automotriz, industrial y transnacionales que han construido proyectos de energía renovable en las zonas mas peligrosas de México como Sonora, Zacatecas, Chihuahua, Tamaulipas, Torreón, entre otros.

El Mini-Manual de la Guerrilla Urbana de Carlos Mariguela, El ciclo del ataque hostil y los estudios sobre ataques seriales nos pueden ayudar a entender someramente al criminal, sin embargo, hoy no existe una rama completa que estudie enteramente al criminal.

Teoría de las ventanas rotas

En 1969, la Universidad de Stanford, realizó un experimento de psicología social. Dejó dos autos abandonados en la calle, dos autos idénticos, la misma marca, modelo y hasta color. Uno lo dejó en el Bronx, por entonces una zona pobre y conflictiva de Nueva York y el otro en Palo Alto, una zona rica y tranquila de California. 

Al poco tiempo el auto abandonado del Bronx ya estaba deshecho y el de Palo Alto llevaba una semana impecable, los investigadores rompieron un vidrio del automóvil de Palo Alto. El resultado fue que se desató el mismo proceso que en el Bronx, y el robo, la violencia y el vandalismo redujeron el vehículo al mismo estado que el del barrio pobre. 

¿Por qué el vidrio roto en el auto abandonado en un vecindario supuestamente seguro es capaz de disparar todo un proceso delictivo?

No se trata de pobreza. Evidentemente es algo que tiene que ver con la psicología humana y con las relaciones sociales. Un vidrio roto en un auto abandonado transmite una idea de deterioro, de desinterés, de despreocupación que va rompiendo códigos de convivencia, como de ausencia de ley, de normas, de reglas, como que vale todo. 

Foto: Getty Images

Te puede interesar: EP SUMMIT Las Cosas como son

Es importante cuestionarnos ¿Por qué falla la seguridad? ¿será posible que seamos los mismos humanos quienes inventamos nuevos esquemas y procesos que la delincuencia adapta para cometer actos delictivos?

La seguridad avanza, pero la delincuencia también, por ello es importantísimo estudiar al delincuente y no sólo a la seguridad en sí misma.

Tenemos que empezar a pensar como un delincuente para poder contener la delincuencia.

Kevin Mitnick

En 1981 fue acusado de robar manuales de Pacific Bell. Se dijo que ingresó, junto a dos amigos, a las oficinas donde obtuvieron las claves de seguridad y manuales de Cosmos, que era una base de datos utilizada por muchas de las compañías telefónicas de Estados Unidos para para controlar el registro de llamadas.

Al año siguiente ingresó, vía módem, a la computadora del North American Air Defense Command, en Colorado y un año más tarde, entró al sistema ARPAnet con el objetivo de acceder a la computadora del Pentágono.

En 1987 fue acusado de vulnerar el sistema de Microcorp Systems y dos años más tarde, de hackear al fabricante de computadoras Digital Equipment Corporation (DEC). Logró entrometerse en The Ark, un sistema que le empresa utilizaba para desarrollar su sistema operativo multiusuario RSTS/E.

Como no tenía el usuario y contraseña recurrió a la ingeniería social: se hizo pasar por uno de los desarrolladores del sistema, dijo que no se acordaba el password y le pidió a uno de los administradores que se la reconfigurara para poder autenticarse. Funcionó. Con esa técnica logró, en diferentes oportunidades, instalar malware y dejar puertas traseras en los sistemas sin ser identificado.

En 1995 el FBI logró arrestarlo y pasó cinco años en prisión por diferentes delitos. Tras salir de la cárcel se dedicó a la consultoría informática donde alerta, entre otras cuestiones, sobre los engaños por medio de ingeniería social que han dado origen al phishinguno de los delitos que más afectan a los usuarios en la actualidad.

Foto: Getty Images

¿Qué hay que hacer para ir un paso adelante? ¡Ampliar tu caja! No salgas de ella, ¡Hazla más grande!

Recomendación dentro del podcast:

¿Te gustó este episodio?

Clic en la estrella para calificarlo!

Calificación Promedio 4.8 / 5. Numero de votos: 4

Se el primero en calificar este episodio

(Visited 431 times, 1 visits today)

Leave A Comment