Cómo pueden hackear un ordenador o PC en 5 minutos
¡Buenas, soy Santiago y hoy te voy a enseñar las técnicas que se utilizan para hackear tu ordenador en apenas 1 minuto!
Desde cambios de contraseña hasta accesos remotos, las técnicas y el ingenio de los hackers es casi ilimitado, y cada día sabemos de nuevos tipos de hackeo que se producen en internet. Con este artículo tenemos dos propósitos: El primero es el de explicar la necesidad de ser precavidos al respecto, pues un hackeo puede ser muy molesto -especialmente si se trata de nuestra empresa, intimidad o privacidad la que es comprometida- además de caro. En segundo lugar, este artículo ha de servir para ponernos al tanto de 3 técnicas muy usuales para hackear un ordenador o PC, como son el cambio de contraseña, la inyección de un archivo .bat o el acceso remoto a otro equipo desde LogMe in. Allá vamos:
Introducción
Resumen
¿Qué vas a aprender en este artículo?
Te vamos a enseñar estas 3 técnicas que son utilizadas por los hackers profesionales (y no tan profesionales) para hacerse con el control de nuestros ordenadores:
1. Cómo nos pueden cambiar la contraseña del pc
Este tipo de hackeo es muy frecuente cuando se producen robos de equipos, ya sean portátiles o de sobremesa. La contraseña de nuestro PC, si bien es útil para evitar que tus hermanos entren en tu cuenta de Windows, no es ningún problema para un hacker a la hora de utilizar o poner en marcha un ordenador robado. Con tan sólo unos sencillos pasos, éstos pueden cambiar de nuevo la contraseña, y dejar tu ordenador (robado) como nuevo, listo para ser usado o vendido en el mercado negro.
Lo primero que hacen los hackers con ordenadores robados es encender el ordenador en modo seguro. Una vez en modo seguro, usan la opción ejecutar para encontrar una función del ordenador que contiene las contraseñas generadas anteriormente. Así de fácil, cualquiera puede iniciar sesión en un ordenador que no es el suyo. ¿Sorprende verdad?
2. Cómo tumban nuestro PC con un archivo .bat
Los archivos .bat son los típicos archivos que al instalarlos comienzan a salir ventanas en nuestro escritorio como si no hubiera mañana. Quien más quien menos ha sufrido este tipo de ataques, muy usuales hace años. El hacker nos engaña para instalar o clickar sobre un archivo bat, y este nos obligará a tener que apagar el ordenador.
Este hackeo, que puede parecer a priori inofensivo, puede darnos más de un quebradero de cabeza, especialmente si no somos usuarios expertos en informática. Como todo, los .bat los hay de diferentes tipos, y a veces esas infecciones vienen acompañadas de otros tipos de malware bastante más peligrosos.
¿Cómo prevenir el hackeo con un archivo .bat? La mejor manera de prevenirlo es con un buen programa anti-malware, que detecte el malware y no permita su ejecución. MalwareBytes es una buena opción, sin duda.
3. Cómo los hacker controlan el ordenador de la víctima a distancia
Emplean un programa que puede instalarse tanto en Windows como en Mac. Hay que seguir los siguientes pasos.
- Descarga el programa LogMeIn.
- Para hackear un ordenador y poder ver lo que hace (o usarlo) a distancia, consiguen descargar el programa en la computadora a la que piensan acceder remotamente.
- El proceso de instalación es un poco pesado, pero está bien explicado:
- Una vez hecho, en cuanto la persona encienda su PC, éste aparece como un dispositivo más al que el hacker se puede conectar.
Si la persona que hackea el ordenador en remoto es lo suficiente cuidadosa, el usuario hackeado no tiene por qué darse cuenta de su presencia. No obstante, algunos de estos hackeos se realizan para asustar al dueño del ordenador, aprovechando que estén ambos usuarios conectados para hacer movimientos en su pantalla o dejar mensajes en tono de miedo para asustarnos. Una de las estafas más típicas consiste en convencer a la víctima de que su ordenador está infectado, y pedir dinero a cambio de dejarlo todo como estaba.
¿Cómo evitar ser víctima de este hackeo? Muy sencillo; comprueba regularmente en el administrador de programas de tu ordenador que no tengas instalado el LogMeIn ni ninguna de sus alternativas. La herramienta de Windows “Agregar o quitar programas” será de mucha ayuda, así como el buscador de la consola de Inicio.
Conclusiones finales
La mayoría de estos ataques requieren la presencia física para ser ejecutados. El acceso remoto, por ejemplo, requiere que el hacker instale un programa en el ordenador de la víctima. El cambio de contraseña, a su vez, requiere que un ordenador haya sido robado previamente. Así, lo que es importante recalcar es que, además de los hackeos en internet, los delitos más importantes se cometen físicamente, y para ello no existe ningún antivirus que evite que seamos víctimas. Así, nuestra recomendación es que lo más importante es usar el sentido común, ya sea para no dejar nuestro ordenador a la mano de gente en la que no confiamos plenamente como para no pecar de pardillos exponiendo nuestros equipos al robo en lugares públicos. Recuerda que el hackeo es un proceso de ingeniería social, y ahí es donde el hacker gana las batallas más importantes.
Esto es todo. Con LogmeIn y los trucos vistos más arriba podrás estar bien prevenido y al tanto de los ataques que día si día también ocurren en la red. Esperamos que haya sido de utilidad.
grasias me ah serbido muxo, espero ke no me piye la polisia pork soi una jaquer mui peligrosa jijiji
Ánimo y un saludo
y si as caído como pardillo y se te meten en el ordenador y cuando lo quieres encender no se enciende hay ke tenemos k hacer
si es cierto pero la mayoria de los hacker utilizan kali linux para hackear un ordenador por ejemplo ye he hecho algunas auditorias de seguridad y siempre utilizo el metasploit de kali, pero esta bien lo que dijiste