antes que nada quisiera aclarar que este vídeo se realiza expresamente con fines meramente educativos para que sepan qué pueden hacer los hackers o alguien que les pueda hacer daño obteniendo alguna información personal de ustedes ya sean dados sensibles como cuentas de banco etcétera el objetivo de este vídeo no es para que lo vayan haciendo por ahí por todos los ordenadores como una mala práctica está ahora mismo aclaró que el canal de usb no se hace responsable del uso indebido del contenido que están a punto de observar pues el vídeo es para enseñar y estar alertas en cuanto a temas de seguridad informática se refiere no para afectar a las personas dicho esto empecemos primeramente tendremos que ir a la descripción podés dejar el link para que descarguen este archivo comprimido pues lo vamos a extraer y dentro de la carpeta encontraremos dos carpetas una llamada método uno y la otra llamada back to exe converter que es para utilizarlo en el segundo método así que primero veremos el método 1 abrimos la carpeta y tendrían dos archivos una carpeta que en este caso tiene el nombre del canal y un archivo junto al llamado datos lo que haremos primeramente será pasar ambos archivos a una memoria usb que ya haya conectado con una anterioridad para crear la usb roba datos ahora en el método uno el hacker lo utilizaría cuando conecta la usb sin el dueño estar presente en el ordenador sería ejecutando el archivo datos punto at enviarían cualquier información hacia la carpeta y te usb en este caso vemos que ahora mismo la carpeta está vacía pero veremos las entrañas de datos punto web así que le daremos clic derecho y escogeremos la opción editar y nos saldría un bloc de notas la siguiente información primeramente todas las extensiones que copiaría para la carpeta tales como asterisco pdf punto 2 jpg entre muchos otros pero dichas extensiones se pueden cambiar por ejemplo poniendo extensiones de vídeo u otro tipo de archivo después tendríamos la letra o ruta desde donde el hacker va a extraer dicha información en este caso está por defecto que extraiga desde el disco 6 pero se puede cambiar para cualquier letra dependiendo del dispositivo que le sacre decida y por último veríamos tres veces repetida al nombre de la carpeta que en este caso es el del canal pero si el hacker decidiera cambiar el parámetro en este apartado aquí en el archivo también debería cambiar el nombre de la carpeta de igual manera ahora supongamos que la víctima no está en su ordenador el hacker conecta sus memorias roba datos ya creada con anterioridad y ejecuta a 2.4 dándole doble clic como cualquier archivo y los ficheros comenzarían a copiarse y paramos la copia y abrimos la carpeta veríamos los archivos ya copiados sin problemas increíble ahora vamos a borrarlo todo para explicar el método número 2 que es un poco más complejo [Música] en el método el hacker es aún más listo e incluso es la víctima que el mismo auto extrae sus archivos personales para la memoria del hacker explico método de preparación por parte del hacker sería el siguiente como ejemplo he puesto una aplicación que ya vimos con anterioridad en este caso es el forma factory pero puede ser un archivo punto en cualquiera lo primero que haría el hacker sería convertir datos punto bat en una aplicación punto es para ello iría a la carpeta que descargamos con anterioridad el back to exe convertir [Música] [Música] el programa se abre y se daría en los tres puntitos y se escogería desde su memoria el archivo datos punto bat [Música] y ya que dice que será convertido punto xxi ahora se marcaría invisible application y después seguimos bajando hasta el final y le darías en compilar esperando unos segundos hasta que se convierte en una aplicación recuerda que si te gustó el vídeo puedes dejar tu like suscribirte al canal con campanita y dejar un comentario valioso al finalizar del vídeo [Música] una vez finalizada la conversión del archivo punto a punto ese se cierra la aplicación ya se vería en la memoria el archivo datos punto exe y el archivo datos punto bat no nos haría más de utilidad así que el hacker lo borraría para no confundirse ahora lo siguiente que se haría sería ocultar tanto la carpeta como el nuevo datos punto ex marcando los y dando clic derecho se escogerían propiedades marcando la opción oculto y dando en aceptar en dos ocasiones y esto se haría porque es aquel conocía que la mayoría de windows vienen por defecto con los archivos ocultos para que no se muestran pero ahora para crear la usb rodados faltaría un último paso así que para mostrar se los voy a mostrar los datos una vez más [Música] ahora por último el hacker crearía un auto extraído de la aplicación en este caso el forma factor y mezclándola con la aplicación datos de manera que cuando se extraiga el instalador de la aplicación a la misma vez se estarían copiando los archivos a la carpeta de destino y como el hacker lo haría bueno primeramente marcaría las dos aplicaciones le daría clic derecho deberá tener el winrar instalado para poder efectuar dicho método escogiéndose la opción añadir al archivo luego la derecha se escogería la opción crear archivo auto extraíble faltaría la pestaña superior que dice avanzado y a la derecha se le da clic en auto extraíble en la próxima ventana escogería instalación declarando el nombre de la obligación que contenga el código de extracción en este caso serían dados punto s realmente se daría en aceptar en dos ocasiones y se esperaría a que se cree el auto extraíble [Música] ah ah [Música] una vez el auto extraíble ya creado ya de hacker podría borrar los archivos puntuales lo que sí nunca borraría en la carpeta donde se guardan los archivos que se recopilan y como ya había dicho en windows que viene por defecto o no mostrarán los archivos y carpetas o juntos solamente quedaría con el fichero augusto extraíble de esta manera y es cuando el hacker le prestaría por un momento la usb a su víctima con la intención que se la devuelva con el pretexto de mille el último software sobre cualquier tema o algo similar y la víctima como no sabe lo que normalmente hará será ejecutar el auto extraíble e instalar normalmente de esta manera [Música] [Aplausos] [Música] pero lo que no sabe la víctima es que a la vez que ejecute el auto extraíble en la memoria en vez de copiarlo para la pc todos sus datos con las extensiones ya establecidas con anterioridad ahora han sido copiados para una carpeta que no puede ver [Música] una vez que la víctima la de web de la memoria el hacker con su tranquilidad inmensa des ocultar y a la carpeta y vería como estamos viendo a nosotros ahora mismo todos los datos extraídos de la pc de la víctima realmente es increíble lo que se puede hacer y lo que existe en este mundo [Música] este vídeo es meramente educativo repito que mi intención no es que lo haga sino que interioricen y tengan cuidado con su información personal este es un canal de memorias usb es un aporte de seguridad informática que no podía dejar pasar por alto [Música] no olvides compartir el vídeo en todas tus redes sociales mi nombre es de email y ahora te dejaré estos vídeos que no te puedes perder [Música]