{"id":4229,"date":"2011-07-21T22:12:00","date_gmt":"2011-07-21T20:12:00","guid":{"rendered":"http:\/\/www.montejo.biz\/blog\/?p=4229"},"modified":"2012-12-28T22:14:45","modified_gmt":"2012-12-28T20:14:45","slug":"kevin-cndor-mitnick-y-ii","status":"publish","type":"post","link":"https:\/\/www.montejo.biz\/blog\/2011\/07\/21\/kevin-cndor-mitnick-y-ii\/","title":{"rendered":"Kevin &#8216;C&oacute;ndor&#8217; Mitnick (y II)"},"content":{"rendered":"<div id=\"post-entry-excerpt-4229\" class=\"entry-part\"><p>Lo importante es que no te pillen.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image00254.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image002\" border=\"0\" alt=\"clip_image002\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image002_thumb54.jpg\" width=\"402\" height=\"402\" \/><\/a><\/p>\n<p>Su aspiraci\u00f3n era ser el mejor.<\/p>\n<p>Cuando se manejaba con ordenadores estaba en boga el sistema VMS, su obsesi\u00f3n era hacerse con el c\u00f3digo fuente de los programas del laboratorio de investigaci\u00f3n digital de Palo Alto.<\/p>\n<p>Contact\u00f3 con un programador de VMS, haci\u00e9ndose pasar por un t\u00e9cnico y le dio todos los datos para entrar al sistema. Tuvo la suerte que trabajaba haciendo copias de seguridad y ten\u00eda acceso completo (&#8216;root&#8217;).<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image00452.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image004\" border=\"0\" alt=\"clip_image004\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image004_thumb52.jpg\" width=\"524\" height=\"292\" \/><\/a><\/p>\n<p>La velocidad de los m\u00f3dems de la \u00e9poca era 56 Kbps y para transferir todo el c\u00f3digo fuente tardaron \u00a1m\u00e1s de 6 meses! (&#8216;como intentar beber el oc\u00e9ano con una pajita&#8217;, en sus palabras).<\/p>\n<p>S\u00f3lo quer\u00edan verlo para hackearlo (ah\u00ed es nada). Elaboraron un programa en lenguaje LISP para este hackeo.<\/p>\n<p>Se desafiaba continuamente con su socio (Lenny) e incluso hac\u00edan apuestas a ver qui\u00e9n consegu\u00eda antes el objetivo.<\/p>\n<p>Una vez no le pag\u00f3 la apuesta y cuando fue a reclamarla se encontr\u00f3 conque su &#8216;amigo&#8217; estaba colaborando con el FBI y le detuvieron.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image00653.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image006\" border=\"0\" alt=\"clip_image006\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image006_thumb53.jpg\" width=\"524\" height=\"363\" \/><\/a><\/p>\n<p>Aqu\u00ed comenz\u00f3 el infierno &#8216;legal&#8217; en su vida: le acusaron de todo lo acusable, desde entrar en la NSA (la super secreta Agencia de Seguridad Nacional), acceder a su c\u00f3digo fuente, hasta tener en su poder los c\u00f3digos de lanzamientos de misiles. Algo imposible.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image00853.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image008\" border=\"0\" alt=\"clip_image008\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image008_thumb53.jpg\" width=\"243\" height=\"189\" \/><\/a><\/p>\n<p>Incluso dijeron que a trav\u00e9s de sus silbidos (&#8216;sigo intent\u00e1ndolo pero no consigo nada&#8217;) pod\u00eda lanzar los misiles nucleares.<\/p>\n<p>Le tuvieron incomunicado un a\u00f1o.<\/p>\n<p>S\u00f3lo pod\u00eda llamar por tel\u00e9fono a ciertos n\u00fameros, estaba vigilado todo el tiempo por un agente e incluso, en los \u00faltimos tiempos, utilizaban una c\u00e1mara.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image01052.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image010\" border=\"0\" alt=\"clip_image010\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image010_thumb52.jpg\" width=\"358\" height=\"460\" \/><\/a><\/p>\n<p>Aun as\u00ed, aunque parezca incre\u00edble, se las arregl\u00f3 en estas condiciones para llamar a su esposa, cuyo n\u00famero no estaba en la lista de n\u00fameros admitidos.<\/p>\n<p>\u00bfC\u00f3mo lo hac\u00eda?. F\u00e1cilmente (seg\u00fan \u00e9l). <\/p>\n<p>Se rascaba la espalda con un cierto patr\u00f3n, con paciencia, hasta conseguir que el vigilante se relajara; una vez hecho esto consegu\u00eda coger el tel\u00e9fono \u00a1de al lado! y llamar con ese. Como no ten\u00eda limitaciones, pod\u00eda hablar con quien quisiera.<\/p>\n<p>Una vez que lo descubrieron, le preguntaron c\u00f3mo lo hac\u00eda (ni con c\u00e1mara eran capaces de pillarle, marcaba los n\u00fameros con el tel\u00e9fono en la espalda, sin mirar) y al final le llevaron un tel\u00e9fono s\u00f3lo con el receptor y le marcaban el n\u00famero (admitido) que solicitaba. Una verg\u00fcenza.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image01250.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image012\" border=\"0\" alt=\"clip_image012\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image012_thumb50.jpg\" width=\"451\" height=\"430\" \/><\/a><\/p>\n<p>Una vez que sali\u00f3 de la prisi\u00f3n federal en libertad condicional se puso en contacto con \u00e9l un superhacker (seg\u00fan \u00e9l) llamado Eric. S\u00f3lo hablaban a trav\u00e9s de intermediarios.<\/p>\n<p>Empez\u00f3 a hablarle de un tipo de l\u00edneas nuevas llamadas SAS, que permit\u00edan monitorizar todas las llamadas que quisieras. Inmediatamente contact\u00f3 con la compa\u00f1\u00eda tel\u00e9fonica para intentar conseguir no s\u00f3lo una l\u00ednea SAS sino todos los protocolos de funcionamiento. Con su m\u00e9todo habitual lo consigui\u00f3 pero hab\u00eda una sombra de duda en todo el proceso: pensaba que Eric en realidad era un agente del FBI u otra agencia gubernamental.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image01442.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image014\" border=\"0\" alt=\"clip_image014\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image014_thumb42.jpg\" width=\"313\" height=\"323\" \/><\/a><\/p>\n<p>Despu\u00e9s de realizar sus &#8216;averiguaciones&#8217; (hackeos a las llamadas telef\u00f3nicas y a los tel\u00e9fonos que le interesaban) descubre que le est\u00e1n siguiendo muy de cerca, tanto que decide dar la bienvenida a los agentes que le iban a detener.<\/p>\n<p>Limpia concienzudamente su piso, compra una caja de donuts y escribe en la parte exterior: FBI&#8217;Donuts, lo mete a la nevera y a esperar.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image01639.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image016\" border=\"0\" alt=\"clip_image016\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image016_thumb39.jpg\" width=\"496\" height=\"448\" \/><\/a><\/p>\n<p>Ese mismo d\u00eda, por la noche, llaman a su puerta, se identifican como agentes del FBI, revisan el piso completamente y al abrir la nevera&#8230;sorpresa. No se lo llevan detenido, no hay pruebas ni evidencias pero est\u00e1n al acecho.<\/p>\n<p>En todas las empresas en las que trabajaba hackeaba los tel\u00e9fonos para que si alguien llamaba a la polic\u00eda o al FBI recib\u00eda un aviso en el busca.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image01835.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image018\" border=\"0\" alt=\"clip_image018\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image018_thumb35.jpg\" width=\"524\" height=\"393\" \/><\/a><\/p>\n<p>Una de las cosas m\u00e1s est\u00fapidas que hizo fue pedir las im\u00e1genes de una asociaci\u00f3n de coches para saber quienes eran las personas que le segu\u00edan.<\/p>\n<p>Una vez que recibi\u00f3 las fotos fue a quejarse ya que no eran las solicitadas; en ese momento se le acercaron unos agentes federales y ech\u00f3 a correr, dej\u00f3 a su abuela en el coche varias horas, esper\u00e1ndole.<\/p>\n<p>Se hizo un fugitivo. Ahora tocaba cambiar su identidad.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image02035.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image020\" border=\"0\" alt=\"clip_image020\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image020_thumb35.jpg\" width=\"302\" height=\"470\" \/><\/a><\/p>\n<p>Primero, el nombre, Eric Weiss, un gui\u00f1o al escapista Houdini (era su verdadero nombre).<\/p>\n<p>Segundo, mucho cuidado al llamar a su madre. Lo hac\u00eda desde un casino de las Vegas, hab\u00eda muchos tel\u00e9fonos para controlar y la polic\u00eda no pod\u00eda controlar todos.<\/p>\n<p>Tercero, tomar la identidad de alguien que hubiera muerto sobre los 12 a\u00f1os.<\/p>\n<p>Se present\u00f3 en la oficina gubernamental que se encargaba de expedir certificados oficiales, dijo que era investigador privado e inmediatamente le pasaron las microfichas con todos los datos de las personas fallecidas a los 12 a\u00f1os aproximadamente.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image02232.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image022\" border=\"0\" alt=\"clip_image022\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image022_thumb32.jpg\" width=\"398\" height=\"402\" \/><\/a><\/p>\n<p>La chica que trabajaba all\u00ed quer\u00eda localizar a su t\u00edo Harry y pidi\u00f3 ayuda a Kevin, este lo localiz\u00f3 (a trav\u00e9s de internet) en 5 minutos. A partir de ese momento era alguien de confianza en la oficina.<\/p>\n<p>Se dio cuenta que hab\u00eda una impresora por la que sal\u00edan, de vez en cuando, certificados de nacimiento y adem\u00e1s all\u00ed estaban los impresos sin rellenar. Imprimi\u00f3 el suyo y utiliz\u00f3 las m\u00e1quinas que hab\u00eda en la oficina para validarlo.<\/p>\n<p>Un d\u00eda le llam\u00f3 su madre muy alterada, hab\u00eda aparecido (con una foto de hace tiempo) en la portada del New York Times, peligro.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image02429.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image024\" border=\"0\" alt=\"clip_image024\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image024_thumb29.jpg\" width=\"430\" height=\"595\" \/><\/a><\/p>\n<p>Le buscaban por todos los delitos imaginables, era el chivo expiatorio de todos los errores gubernamentales en materia de seguridad.<\/p>\n<p>Pasado un tiempo se traslad\u00f3 a Seattle y all\u00ed (aunque \u00e9l no lo ha reconocido) cometi\u00f3 su \u00faltimo gran error: se col\u00f3 en el ordenador de Tsutomu Shimomura, especialista japon\u00e9s en seguridad inform\u00e1tica, perteneciente a la Netcom On-Line Communications. Craso error.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image02624.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image026\" border=\"0\" alt=\"clip_image026\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image026_thumb24.jpg\" width=\"349\" height=\"503\" \/><\/a><\/p>\n<p>Una vez que Shimomura detect\u00f3 la intrusi\u00f3n se hizo el juramento de detener al responsable.<\/p>\n<p>Despu\u00e9s de un rastreo que dur\u00f3 meses, fue localizado en un bloque de apartamentos de Raleigh (California).<\/p>\n<p>Con un rastreador especial, que se ocupaba de registrar el tel\u00e9fono de Mitnick tanto si estaba encendido como si no, localizaron el punto exacto donde estaba su tel\u00e9fono.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image02823.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image028\" border=\"0\" alt=\"clip_image028\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image028_thumb23.jpg\" width=\"321\" height=\"483\" \/><\/a><\/p>\n<p>Una vez detenido, no se termin\u00f3 la historia, queda un misterio que Kevin no ha desvelado (quiz\u00e1s siga en \u00e9l algo del lado oscuro de la Fuerza) y es que cuando Shimomura volvi\u00f3 a su casa y repas\u00f3 los mensajes que hab\u00eda recibido en su contestador autom\u00e1tico, boquiabierto escuch\u00f3 varios mensajes dejados por Mitnick, mensajes que hab\u00eda recibido varias horas despu\u00e9s de la captura de Mitnick.<\/p>\n<p>La realizaci\u00f3n de estas llamadas a\u00fan sigue siendo un misterio que forma parte de la interesante historia de este hacker.<\/p>\n<p>Kevin Mitnick fue acusado de robo de software, fraude electr\u00f3nico, da\u00f1o a los ordenadores de la Universidad del Sur de California, robo de archivos e intercepci\u00f3n de mensajes de correo electr\u00f3nico.<\/p>\n<p>Entre las compa\u00f1\u00edas afectadas figuraban Nokia, Fujitsu, Nec, Novell, Sun Microsystems, Motorola, Apple&#8230; Se declar\u00f3 no culpable y la sentencia le conden\u00f3 a 5 a\u00f1os de c\u00e1rcel sin posibilidad de fianza, lo cual enerv\u00f3 a los miles de hackers que segu\u00edan apasionados la historia del C\u00f3ndor y que comenzaron la conocida campa\u00f1a \u201cFree Kevin!\u201d (liberad a Kevin), alterando p\u00e1ginas web muy conocidas: Unicef, New York times, Fox TV y un largo etc\u00e9tera.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image03018.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image030\" border=\"0\" alt=\"clip_image030\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image030_thumb18.jpg\" width=\"404\" height=\"403\" \/><\/a><\/p>\n<p>Al final ha terminado colaborando con las Agencias gubernamentales (signifique esto lo que signifique) y ahora se dedica, desde su propia empresa (<a href=\"http:\/\/mitnicksecurity.com\/\">Mitnick Security Consulting, LLC<\/a>) a suministrar servicios relacionados con la seguridad en las redes inform\u00e1ticas.<\/p>\n<p>Su \u00faltimo alegato es esperanzador aunque con un gui\u00f1o a su vida anterior; \u00e9l aprendi\u00f3 de la forma m\u00e1s dura y no se lo aconseja a nadie, sigue siendo un hacker (curioso incorregible), ahora ayuda a mitigar los efectos de lo que hizo (como \u00e9l dice &#8216;encantado de coger limones y hacer limonada&#8217;) y ha tenido mucha suerte de estar donde est\u00e1.<\/p>\n<p>Antes de terminar ha realizado unas demostraciones magistrales de hacking telef\u00f3nico que han llamado la atenci\u00f3n.<\/p>\n<p>Y para finalizar ha demostrado que si alguien accede a tus USB puede captar todo lo que transmites de forma simple.<\/p>\n<p>Su \u00faltimo gui\u00f1o va para los hackers: &quot;Lo m\u00e1s importante es que no os pillen&quot;.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image03214.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image032\" border=\"0\" alt=\"clip_image032\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image032_thumb15.jpg\" width=\"418\" height=\"303\" \/><\/a><\/p>\n<p>\u00bfKevin lleva todo el tiempo el <i>sombrero blanco<\/i>?. S\u00f3lo \u00e9l lo sabe.<\/p>\n<p>PD. Por cierto, su comportamiento en la Campus fue inmejorable (excepto la espera de una hora, que no se sabe porqu\u00e9 se produjo) ya que firm\u00f3 lo que se le dijo, entreg\u00f3 su tarjeta de visita a todo el que se la pidi\u00f3, estuvo muy atento y, en mi caso, me salud\u00f3 especialmente ya que le dijeron que era el primer campusero en el Agora. Chapeau.<\/p>\n<p>Tarjeta de visita de Kevin Mitnick.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image03413.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image034\" border=\"0\" alt=\"clip_image034\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image034_thumb13.jpg\" width=\"503\" height=\"291\" \/><\/a><\/p>\n\n\t\t\t\t\t\t\t<p style=\" color: #999999;\">If you found an error, highlight it and press <strong>Shift + E<\/strong> or <a href=\"#\" class=\"enp-report\"><strong>pulsa aqu\u00ed<\/strong><\/a> to inform us.<\/p>\n\t\t\t\t\t\t<\/div><div id=\"post-footer-4229\" class=\"post-footer clear\"><\/div>","protected":false},"excerpt":{"rendered":"<div class=\"mh-excerpt\"><p>Lo importante es que no te pillen. Su aspiraci\u00f3n era ser el mejor. Cuando se manejaba con ordenadores estaba en boga el sistema VMS, su <a class=\"mh-excerpt-more\" href=\"https:\/\/www.montejo.biz\/blog\/2011\/07\/21\/kevin-cndor-mitnick-y-ii\/\" title=\"Kevin &#8216;C&oacute;ndor&#8217; Mitnick (y II)\">[&#8230;]<\/a><\/p>\n<\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":""},"categories":[7,73,55],"tags":[115,172,162],"class_list":["post-4229","post","type-post","status-publish","format-standard","hentry","category-articulo","category-rioja2","category-seguridad","tag-articulo","tag-rioja2","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/4229","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/comments?post=4229"}],"version-history":[{"count":0,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/4229\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/media?parent=4229"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/categories?post=4229"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/tags?post=4229"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}