Hay una regla simple que es prácticamente el número 0 en seguridad técnica: “Si un atacante tiene acceso físico a un dispositivo, lo posee”. Esto es cierto el 99% de las veces, por lo que no hay realmente ninguna forma de “detener” a este pirata informático ideal; todavía hay algunas cosas que deben considerarse en este caso específico
Estas son algunas hipótesis sobre cómo su hijo siempre obtiene la contraseña:
- ¿Adivinó realmente la contraseña o la cambió para obtener acceso? Esto último se puede realizar fácilmente iniciando un CD de Linux en vivo en la máquina y accediendo al archivo de Windows para obtener derechos de administrador: puede decir que lo hizo si se cambió su contraseña;
- ¿Adivinó la contraseña y la mantuvo sin cambios? Esto podría suceder principalmente de tres maneras:
- Tu contraseña fue fácil: lo adivinó
- Él te navegó por el hombro: te vio escribiendo tu contraseña y la usó
- De nuevo, con un CD de Linux en vivo, tuvo acceso a la instalación de Windows y específicamente al archivo SAM que contiene los hash de las contraseñas: luego procedió a descifrarlas. Esto requiere algo de tiempo dependiendo de la complejidad de la contraseña
- Por último: ¿sucedió esto varias veces? Podría haber instalado un keylogger (un programa que guarda y le envía todas las teclas que se presionan en el teclado, incluidas sus nuevas contraseñas) durante la primera vez que tuvo acceso
Estas son las conjeturas más probables basadas en la información que proporcionó: lo mejor que puede hacer es preguntarle: después de todo, él es su hijo, no un hacker desconocido.
- ¿Qué países tienen fuertes agencias de inteligencia cibernética?
- ¿Qué es la gestión de eventos de información de seguridad?
- ¿Puedo arrestar a alguien que está pirateando mi computadora?
- ¿Cómo afecta el malware a la velocidad de una PC y cómo puede eliminarlos?
- ¿Cómo se comparan los mensajeros seguros como Signal, WhatsApp y Wire en términos de seguridad y privacidad?
Como nota final, creo que, sea cual sea el método que haya utilizado, debe asegurarse de que comprenda que estas cosas podrían estar bien en su casa y en un entorno familiar, o no, eso depende de usted decidir, pero son ilegales contra cualquier otro sistema (ya sea la escuela, la biblioteca o la computadora de un amigo) y podría llevarlo a un océano de problemas.