Cómo funciona JustAnswer:

  • Preguntar a un Experto
    Los expertos tiene muchos conocimientos valiosos y están dispuestos a ayudar en cualquier pregunta. Credenciales confirmadas por una empresa de verificación perteneciente a Fortune 500.
  • Obtener una respuesta profesional
    Por correo electrónico, mensaje de texto o notificación mientras espera en su sitio.
    Haga preguntas de seguimiento si lo necesita.
  • Garantía de satisfacción plena
    Garantizamos tu satisfacción.

Formule su propia pregunta a Rubén Díaz

Rubén Díaz
Rubén Díaz, Técnico en computación, informática
Categoría: Informática
Clientes satisfechos: 389
Experiencia:  Más de 7 años de experiencia en soporte informático in-situ y remoto, con conocimientos en equipos Windows, Mac, Smartphone y periféricos.
51963821
Escriba su pregunta sobre Informática aquí...
Rubén Díaz está en línea ahora

es posible hackear una cuenta de hotmail??como se hace??que

Pregunta del cliente

es posible hackear una cuenta de hotmail??como se hace??que necesito??
Enviada: hace 4 año.
Categoría: Informática
Experto:  Rubén Díaz escribió hace 4 año.

Bienvenido al servicio de asistencia informática de Just answer.

 

Hola, buenas tardes,

 

A título de información le indico las técnicas más usadas:


Un exploit bastante conocido: aparentemente es un juego, pero en realidad esta robando tu contraseña

Exploits: Un exploit (del inglés "explotar") es un programa o técnica que se aprovecha de una vulnerabilidad o fallo de un sistema para usarlo con fines dañinos. Todos los programas tienen algún fallo en la programación, y los exploits pueden aprovecharse de esos fallos, si son muy graves, para obtener contraseñas o el control de una PC, por dar algunos ejemplos. Por eso el Windows XP tiene tanto parche, porque salió al mercado con tantos fallos en la programación que muchos programas maliciosos podrían sacar ventaja de ello. Por lo general son programas que parecen inofensivos, pero que mediante engaños te llevan a una "página de Hotmail" donde tienes que poner tu contraseña para ver un correo que, supuestamente, te ha llegado recién. Tu, tan confiado en lo que te piden, pones tu clave y al día siguiente te quedaste sin correo. Bien ahí.

Solución: No te confíes de lo que te mandan, así sea un amigo. Siempre que entres a tu correo, cerciórate de que la dirección sea de la página de Hotmail y no de otra cosa. Si se dan fraudes financieros usando esa técnica, ¿Por qué no te podrían robar la contraseña de la misma manera?


Los troyanos: el ataque de virus mas común de la red

Troyanos: Los troyanos son como virus, que se instalan en tu PC sin que te des cuenta. Usualmente, son programas espías que envían todos datos de tus costumbres de navegación a empresas de "marketing", lo que sería perfectamente inofensivo si no fuera porque entre esos datos también envían cuentas de correo, contraseñas, números de tarjetas de crédito, etc.

Solución: No le des click a todo lo que se mueva ¬_¬. Las principales víctimas de los troyanos son las amas de casa y los niños viciosos. Las primeras, porque le hacen click a todo lo que parezca una ventana de error, por miedo quizás a haber malogrado algo sin querer. Los segundos, porque buscando cualquier juego, se meten a cuanta página de juegos se les cruce, así sea en un idioma incomprensible, con tal de que tenga figuritas de colores que se puedan manipular con un teclado o un mouse. Un buen antivirus actualizado ayuda bastante.


El registro de teclas de un keylogger

Keyloggers: Los keyloggers son programas que registran cada tecla que presionas en tu teclado. Dependiendo del programa, pueden hacer registros en archivos de texto que luego son enviados a algun correo electrónico. Esta es la técnica favorita de los cabineros (administradores de Cibercafés), que instalan estos programas sin que nadie se de cuenta y, al final del día, se dedican a revisar los registros, apuntar los correos, las contraseñas y luego jactarse de su talento para hackear metiéndose a cuentas de correos que no son suyas para después decir "si quieres yo te recupero el correo, pero te va a costar".

Solución: No confíes en ninguna cabina o cibercafé. Por lo general, son las que más virus tienen y en donde más correos son "hackeados", todo por simple y llana ignorancia. Antes de entrar alegremente a tu messenger, tu hotmail, tu hi5, tu facebook y demás actividades de vital importancia para tí, tómate un tiempo en revisar los programas que estan corriendo en segundo plano. Con echar un vistazo a la barra de inicio, al lado del reloj, donde salen un montón de figuritas, sería suficiente para reconocer algún keylogger. Si ves una figurita que no conoces, dale click, apunta el nombre del programa y busca en Internet. Siempre encontrarás la información que necesitas.


Ingeniería social: para que no te cierren el Hotmail, debes ingresar tu contraseña... Si, claro

Ingeniería Social: Esta es la forma más común, más sencilla y efectiva de todas. La ingeniería social simplemente emplea el "poder de convencimiento" para que al final tú mismo termines dando alegremente tu contraseña a cualquier extraño. Las tres técnicas más difundidas son la del "Hotmail va a cerrar", la de "Descubre quién no te ha admitido" y la de "Hackea el messenger de cualquiera". Estas tres se aprovechan de la principal debilidad del usuario: la ignorancia. Apelando a la adicción del usuario al messenger, estos extraños envían correos con direcciones falsas que se parecen mucho a correos oficiales de la gente de Hotmail, y te piden que ingreses tu contraseña. Nuevamente tu, ignorante de esos asuntos, pones alegremente tu contraseña. Adiós correo de nuevo.

Solución: Termina de convencerte, usuario crédulo: ¡¡HOTMAIL NUNCA VA A CERRAR, NI LE VA A FALTAR ESPACIO, NI VA A REDUCIR USUARIOS, NI NADA POR EL ESTILO!! ¡¡Y MUCHO MENOS TE VA A PEDIR QUE PONGAS TU CONTRASEÑA CON UN CORREO PUES!! ¿Quieres saber si alguien te ha bloqueado en el messenger porque te urge hablar con esa persona? ¿No has considerado la posibilidad de, no sé, si esta en tus posibilidades, HABLAR POR TELÉFONO? ¿VISITARLO A SU CASA? ¿TAN LEJOS VIVE, TAN DIFÍCIL ES? ¿Crees que tu pareja te engaña? ¿Que no te esta poniendo atención como antes? ¿Y POR QUE NO SE LO DICES? ¡HABLA, POR DIOS!


La pregunta secreta es un medio sencillo para descubrir muchas contraseñas


La Pregunta Secreta:
En realidad esto no podría considerarse hacking, pero a mucha gente le ha resultado (incluso a mí, en alguna ocasión hace mucho, mucho tiempo). El atacante ingresa al correo, hace como que se olvidó la clave, llena los datos que pide el Hotmail y luego, en la pregunta secreta, empieza a adivinar hasta que alguna le atine. Y como las respuestas, en muchos casos, son predecibles, muchos pierden su correo desde el día en que lo abrieron.

Solución: En general, trata de brindar información falsa (en el país, en vez de poner "Perú", pongan, por decir, "Serbia y Montenegro"), pero sobre todo, no andes comentando tantos detalles de tu vida por ahí ¬_¬. Tenía una conocida que no paraba de decir que adoraba a Leonardo Di Caprio, que era su adoración, su ídolo, su vida, etc etc etc. La pregunta secreta de su correo era: ¿Cuál es tu película favorita? ... ¿CUÁL CREEN QUE ERA LA RESPUESTA? Si dijeron "Titanic", felicitaciones, acaben de hackear un correo.


El Brutus en acción

La Fuerza Bruta: Este es un método más profesional, pero usado por lo general por gente que ya tiene experiencia en el hacking. Consiste en valerse de programas generadores de contraseñas que prueban todas las combinaciones posibles usando caracteres numéricos (1, 2, 3 ...), alfabéticos (a, b, c...) y alfanuméricos (1, 2, 3, a, b, c, +, -, *, /, etc). Además, tienen listas de contraseñas comunes con las que pueden entrar a los correos de aquellos más predecibles.

Solución: Complica tu contraseña. No necesariamente tienes que poner "Recuerdo de una noche de verano en la ciudad de Constantinopla", más vale la calidad que la cantidad. Supongamos que alguien se llama Anacreonte. Su contraseña siempre ha sido "anacrito". Si a esto le agregamos un par de números, digamos, "anacrito33″, ya se pone más complicado para los cra ckers de fuerza bruta. Pero si a esto, además, le agregamos otros símbolos, como "anacrito#33#", hacemos la contraseña casi imposible de descifrar para los programas de fuerza bruta. Las cucarachas dominarán la Tierra, y el programa seguirá buscando la contraseña.


Las cabinas de Internet: la boca del lobo

Las cabinas de Internet: El peor enemigo de una persona ignorante es su propia ignorancia. Cuántas veces he visto hombres y mujeres, ingenuos ellos, entrar al messenger, chatear entretenidos y, terminado su tiempo, irse de la cabina pensando en el galán que conocieron o la rubia que les habló... Y DEJAN SU MESSENGER ABIERTO. GRAVE ERROR. Por estar pensando en la inmortalidad del mosquito, soñando despiertos, se olvidan de que las cabinas de internet son frecuentadas por todo tipo de gente. Los más sanos (como yo), solo cerrarán el messenger o dejarán un mensaje tipo "La próxima vez cierra tu messenger". Pero los menos escrupulosos aprovecharán para hacer desbarajuste y medio de la cuenta.

 

Saludos.

Rubén Díaz, Técnico en computación, informática
Categoría: Informática
Clientes satisfechos: 389
Experiencia: Más de 7 años de experiencia en soporte informático in-situ y remoto, con conocimientos en equipos Windows, Mac, Smartphone y periféricos.
Rubén Díaz y otros otros especialistas en Informática están preparados para ayudarle
Cliente: escribió hace 4 año.
no estas sacando mi duda pues que se hace y que necesito para hackear una??lo de los locutorios ya lo se,pero yo nec hackear una cuenta desde mi servidor
Experto:  Jesús escribió hace 4 año.
Hola amiga! Muchas gracias XXXXX XXXXX en Just Answer!

Lamento informarle que la política de Just Answer no nos permite facilitar ese tipo de información (acerca del hackeo de cuentas) :(

Si necesita recuperar su cuenta de correo amiga, estos son los pasos.

Para solucionar su problema, en primer lugar usted debe entrar en este enlace:

https://account.live.com/acsr

Una vez dentro, le solicitarán que introduzca el correo que desea recuperar, un correo alternativo para mandarle el código para desbloquear su cuenta y los caracterres especiales de la imagen, para comprobar que no es usted un Robot. El correo alternativo le aconsejo que se lo abra en Gmail, de esta manera le será más fácil recuperar su Hotmail. Crear cuenta de Gmail.

En la siguiente ventana, debe introducir la mayoría de datos que le solicitan, así podrán comprobar en menos tiempo que es usted el dueño verdadero (cómo ya sabemos) de la cuenta.

En el plazo de 24 horas, Hotmail le mandará un código al CORREO ALTERNATIVO que introdujo en la primera ventana de todas. Este tiempo puede ser mayor en épocas de fiestas o fines de semana.

Estoy en línea para ayudarle.

Si desea usted realizar cualquier otra consulta, estaremos encantados de atenderle.
Un saludo.

JustAnswer en los medios:

 
 
 
Sitios web de consulta médica: Si tiene una pregunta urgente puede intentar obtener una respuesta de sitios que afirman disponer de distintos especialistas listos para proporcionar respuestas rápidas... Justanswer.com.
JustAnswer.com...ha visto como desde octubre se ha disparado el número de consultas legales de nuestros lectores sobre despidos, desempleo e indemnizaciones por cese.
Los sitios web como justanswer.com/legal
...no dejan nada al azar.
El tráfico en JustAnswer ha aumentado un 14 por ciento...y hemos recibido 400.000 visitas en 30 días...las preguntas relacionadas con el estrés, la presión alta, la bebida y los dolores cardíacos han aumentado un 33 por ciento.
Tory Johnson, colaboradora de GMA sobre temas relacionados con el lugar de trabajo, habla sobre el "teletrabajo", como JustAnswer, en el que expertos verificados responden a las preguntas de las personas.
Le diré que... las pruebas que hay que superar para llegar a ser un experto son muy rigurosas.
 
 
 

Opiniones de nuestros clientes:

 
 
 
  • Explicación simple y concreta que facilitó enormemente lo que tenía que hacer. Osvaldo Argentina
  • Explicación simple y concreta que facilitó enormemente lo que tenía que hacer. Osvaldo Argentina
  • Gracias! Servicio excelente. Me ha gustado trabajar con los Expertos. Éxito y gracias. Estefanía Chile
  • Muy agradecida. Si lo necesito volveré a utilizar el site. Mari Ramírez San Juan, Puerto Rico
  • El tiempo de respuesta es excepcional, de menos de 6 minutos. La pregunta se respondió con profesionalidad y con un alto grado de compasión. Inés Santander
  • Quedé muy satisfecho con la rapidez y la calidad de los consejos que recibí. Me gustaría añadir que puse en práctica los consejos y que funcionaron la primera vez y siguen haciéndolo. Luis Málaga
  • Es un servicio fantástico y M. Castillo me ayudó muchísimo y me proporcionó algunos sitios web y herramientas estupendos que me permitieron ampliar mis conocimientos sobre la pregunta. ¡Muchas gracias! Esther Sevilla
  • Un servicio estupendo: rápido, eficiente y preciso. ¿Qué más se puede pedir? No tengo palabras para agradecer su ayuda. María Barcelona
 
 
 

Conozca a los expertos:

 
 
 
  • Jesús

    Jesús

    Técnico Informático

    Clientes satisfechos:

    711
    Experto en Software, Hardware y Redes.
  • http://ww2.justanswer.com/uploads/JE/jesemo/2012-2-26_21847_yocarnet.64x64.jpg Avatar de Jesús

    Jesús

    Técnico Informático

    Clientes satisfechos:

    711
    Experto en Software, Hardware y Redes.
  • http://ww2.justanswer.com/uploads/ES/Estigia/2011-10-18_211225_VMNB.64x64.JPG Avatar de Estigia

    Estigia

    Ing. en Electrónica

    Clientes satisfechos:

    1009
    Especializado en HW, SW e Infraestructura de Redes.
  • http://ww2.justanswer.com/uploads/AR/arcangelus/2012-1-3_2523_Jluis.64x64.jpg Avatar de arcangelus

    arcangelus

    Ing. en Sistemas

    Clientes satisfechos:

    428
    Más de 20 años de experiencia en Informatica
  • http://ww2.justanswer.com/uploads/RR/rrubidio/2015-3-16_19381_arnetnuevo.64x64.jpeg Avatar de Rubén Díaz

    Rubén Díaz

    Técnico en computación, informática

    Clientes satisfechos:

    381
    Más de 7 años de experiencia en soporte informático in-situ y remoto, con conocimientos en equipos Windows, Mac, Smartphone y periféricos.
  • http://ww2.justanswer.com/uploads/AL/Albertillo/2012-10-29_21350_newtshirthe.64x64.jpg Avatar de Albertillo

    Albertillo

    Ingeniero Superior en Informática

    Clientes satisfechos:

    23
    Último curso de carrera
  • http://ww2.justanswer.com/uploads/RA/ratonxi/2012-1-3_151146_1.64x64.png Avatar de ratonxi

    ratonxi

    Licenciatura

    Clientes satisfechos:

    13
    Licenciado en Física, expecialidad física computacional.
 
 
 

Preguntas relacionadas con Informática