¿Hay alguna forma de entrar en una computadora sin dejar rastro (no con el propósito de estafar a una empresa sin dinero)?

Va a variar de una computadora a otra. Si la computadora tiene algún tipo de registro, si uno daña, elimina o elimina entradas del registro, entonces seguro. Sin embargo, si las herramientas y los agentes correctos están en su lugar, entonces no. ¿Digamos que un sistema usa alguna forma de registrador de sistemas conectados a la red? Los registros serían externos al host que está siendo atacado y, por lo tanto, permitirán el seguimiento.

Si uno tiene acceso a credenciales que permiten el acceso, eso sería menos obvio, ya que aparecería como acceso de cierto usuario. Sin embargo, si algo es sospechoso, si ese usuario aclara que el acceso no era de él o ella, se sabría que se trataba de un vector de ataque explotado.

Sin embargo, realmente dependerá de qué servicio y tipo de ataque se debata. Si los términos “entrar” y “computadora” se definieron de manera concreta (es decir, estamos hablando de iniciar sesión a través de un shell remoto o de ingresar físicamente en un host físico), entonces eso podría discutirse más acertadamente.