Accediendo a un ordenador en cinco minutos

Hoy quiero hablarte sobre los métodos más utilizados para piratear un ordenador en menos de 5 minutos. Empezando desde ajustes de clave de acceso hasta pasa por los accesos más recónditos. La metodología empleada y el ingenio que tienen los piratas informáticos es prácticamente infinito. Día a día aparecen nuevos métodos de hackeo que se crean en la Internet.

Te recomiendo leer: ¿Quieres ser un pirata informático?- Tutorial Anonymous –

El propósito de este artículo es explicar la necesidad de ser precavido ya que ser hackeado puede ser muy molesto. Especialmente si hablamos de una empresa y nuestra privacidad se ve comprometida.

Aparte, quiero mostrarte tres métodos que son muy usados para piratear una computadora de mesa. El cambio de clave de acceso, la inyección de fichero .bat y el acceso recóndito a otro equipo desde LogMe in es lo que veremos ahora mismo.

¿De qué manera pueden acceder a la clave de acceso del ordenador?

Esta clase de hackeo es muy usual cuando se generan hurtos de equipos, así sean portátiles o de sobremesa. La clave de acceso del computador, aunque es útil para eludir que los hermanos entren en tu cuenta de Windows, no es ningún inconveniente para un pirata informático en el momento de emplear, o bien, arrancar un ordenador robado.

Con unos simples pasos estos pueden mudar la clave de acceso y hacer que el ordenador robado esté como nueva. Completamente preparada para ser usada o vendida en el mercado negro.

Lo primero a considerar es que los piratas informáticos con estas computadoras robadas deberán encender el ordenador en modo seguro. Cuando ya esté en modo seguro, utilizan la opción de ejecutar para encontrar una característica del ordenador el cual posee las claves de acceso que fueron generadas.

De esta forma de simple, cualquiera puede empezar sesión en un ordenador que no es el suyo.

De qué forma tumban nuestro ordenador con un fichero .bat

Esos ficheros .bat usualmente son aquellos que al ser instalador comienzan a aparecer ventanas en el escritorio de manera constante. El pirata informático logra engañar a la víctima y hacer que instale el programa o por lo menos, hacer clic sobre un fichero .bat. Ese te forzaría a tener que apagar la computadora. En un inicio, puede que parezca inofensivo, pero puede dar más de un dolor de cabeza, especialmente cuando no se es especialista en informática.

Te recomiendo leer: Piratear un celular o un movil Android – Como protegerte

Como en todo caso, hay diferentes tipos de .bat y en muchas ocasiones cada infección viene escoltada de otro género de malware muy peligroso.

¿De qué forma prevenir el hackeo con un fichero .bat?

El método más seguro de prevenirlo es utilizando un programa anti-malware, éste te advertirá del malware y no permitirá su ejecución. MalwareBytes es una opción bastante buena.

De qué forma los piratas informáticos controlan el PC de la víctima a distancialogmein_image23_copy

Utilizan un programa el cual puede instalarse ya sea en Windows como en Mac. Se debe seguir los siguientes pasos para ello.

  1. Descarga el programa LogMeIn.
  2. Para piratear un computador y poder ver lo que hace (o bien emplearlo) a distancia, logran descargar el programa en la computadora a la que piensan acceder remotamente.
  3. El proceso de instalación es un tanto pesado, mas está bien explicado:
  4. Una vez hecho, cuando la persona encienda su computador, este aparece como un dispositivo más al que el pirata informático se puede conectar.

Si la persona que hackea el computador en recóndito es lo bastante cautelosa, el usuario hackeado no tiene por qué razón percatarse de su presencia.

Te recomiendo leer: Razones para no bajar programas para piratear facebook

Sin embargo, ciertos de estos hackeos se efectúan para atemorizar al dueño del ordenador. Se aprovecha así que estén los dos usuarios conectados con la finalidad de hacer un movimiento en la pantalla o dejar algún mensaje para asustar.

Una de las estafas más habituales consiste en persuadir a la víctima de que su ordenador está inficionado, y solicitar dinero a cambio de dejarlo todo como estaba.

¿De qué forma eludir ser víctima de este hackeo?

Es fácil, deberás verificar con regularidad el administrador de programas de tu ordenador y que no poseas instalado el LogMeIn ni alguna de sus alternativas. La herramienta de Windows de “Agregar o bien eliminar programas” será de gran utilidad, como el buscador de la consola de Inicio.

Conclusiones finales

Muchos de esos ataques necesitan la presencia física de una persona para que san ejecutados. El acceso recóndito necesita que el pirata informático logre instalar un programa en el ordenador de la víctima. El cambio de clave de acceso por su parte, necesita de una computadora que haya sido robada anteriormente.

Ordenador

Es por ello que lo fundamental es remarcar porque, aparte de los hackeros en la red, los delitos más usuales empiezan físicamente. Para ello no existe algún antivirus y evitar ser víctima del atentado.

Por eso te recomiendo estar con los pies sobre la tierra y ver con atención el escenario que te rodea. De esa forma, evitarás que tu ordenador caiga en manos que no deberían.

Recuerda que el hackeo es un proceso de ingeniería social. Y ahí es donde el pirata informático gana las batallas más esenciales. Esto es todo. Con LogmeIn y los trucos vistos más arriba vas a poder estar bien prevenido. Y también al tanto de los ataques que día a día ocurren en internet.

Te recomiendo que leas nuestros artículos sobre Como hackear:

+¿Quieres ser un pirata informático?- Tutorial Anonymous –

+Piratear un celular o un movil Android – Como protegerte

+¿Es posible piratear el whatsapp de alguien?

+De qué forma pueden piratear tu Twitter: conocimientos y precauciones

+Razones para no bajar programas para piratear facebook

¡Esperamos tus comentarios!

Comparte este artículo si te ha gustado la información

 

No Responses

Leave a Reply

*