Cómo determinar si mi computadora Mac ha sido hackeada

Por jonah quant
Puedes determinar si un hacker tiene acceso a tu Mac.
Comstock/Comstock/Getty Images

Un hacker puede tener acceso sin autorización a los recursos de tu computadora utilizando una variedad de trucos. Por ejemplo, podría adivinar o usar técnicas de fuerza bruta para descubrir la contraseña del usuario legítimo. Los hacker también pueden explotar bugs u otras vulnerabilidades de seguridad en algunas aplicaciones de software. Sin importar el método que utilice para poder entrar, necesita utilizar una cuenta en la computadora. Puedes determinar si tu computadora Mac ha sido hackeada observando las cuentas que tú no hayas creado y corroborando si se ha ingresado de forma indebida a cualquiera de las cuentas legítimas.

Paso 1

Ingresa en tu computadora Mac OS usando tu cuenta de usuario regular.

Paso 2

Haz clic en "Aplicaciones" y después en "Utilidades".

Paso 3

Haz doble clic en "Terminal". Se abrirá una nueva ventana y se mostrará un mensaje para los comandos en modo texto.

Paso 4

Escribe el siguiente comando en la ventana Terminal:

sudo -l

Presiona "Entrar". Escribe tu contraseña y presiona "Entrar" de nuevo.

Paso 5

Haz una lista de las cuentas que existen en tu Mac escribiendo el siguiente comando en la ventana Terminal:

dscl . list /users

Presiona "Entrar". Mac OS X hará una lista con todas las cuentas existentes en la computadora.

Paso 6

Descubre si una cuenta ha sido creada sin tu permiso inspeccionando y verificando todas las cuentas en el resultado del paso de arriba, para saber si son cuentas legítimas que tú creaste. Si ves cualquier cuenta adicional, probablemente fue creada por un hacker.

Paso 7

Revisa si alguna cuenta ha sido mal utilizada escribiendo el siguiente comando en la ventana Terminal:

last

Presiona "Entrar". Se mostrará la fecha y hora del último ingreso a cada una de las cuentas existentes. Si hay algún ingreso reciente en cualquiera de las cuentas en un horario normal, probablemente fue hecho por un hacker enmascarado como usuario legítimo.