Los ataques informáticos le han hecho mucho daño a la humanidad, gracias a ellos se han perdido millones de datos que han servido para perjudicar a la población mundial. Sin embargo, dentro de todo lo malo que han sido, también han permitido poder obtener datos sobre cuáles son los puntos vulnerables de los diversos sistemas que han logrado ser vulnerados, y esto es posible, en parte, gracias a los hackers.
Lograr vulnerar los sistemas de las organizaciones es tan importante, que incluso, estos mismos entes tienen departamentos dedicados a ello. El verdadero problema se da con la finalidad con la cual se obtienen los datos, mientras en este caso se hace solo para hacer los sistemas más vulnerables, o comprobar que no lo sean, en los casos malos, se hace con la finalidad de sacarle provecho a la data recabada.
Teniendo esto presente, podemos decir que los hackers no siempre están ligados al lado oscuro, existen los buenos y los malos. Los piratas informáticos o hackers de sombrero negro son aquellos que utilizan sus conocimientos con fines maliciosos, mientras que a los buenos se les conoce como white hat hackers o hackers de sombrero blanco.
Hackers hay muchos, sin embargo, existen algunos que han despuntado sobre el resto por su ingenio y por lo que han logrado. Si hay uno que logró ganarse un reconocimiento mundial ese es Kevin Mitnick, un estadounidense que fue calificado como el criminal informático más buscado de la historia por el Departamento de Justicia de Estados Unidos.
Kevin Mitnick desde los años 70 ya estaba entrando de forma ilegal a algunos sistemas, como por ejemplo el sistema de acceso de los autobuses de Los Ángeles, al cual accedía para poder viajar gratis, pero su ingenio fue tal que para los 80 ya estaba burlando sistemas tan blindados como los de Nokia y Motorola, robando secretos corporativos, hecho que lo catapulto a la fama mundial.
En 1995 fue apresado y en el 2002 recuperó su libertad. Actualmente, se dedica a ayudar a las empresas en materia de seguridad, es además conferencista, y referencia obligada cuando de seguridad informática se trata.