SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
U N I V E R S I D AD T E C N O L Ó G I C A D E L E S T AD O D E Z AC A T E C A S
U N I D AD AC A D E M I C A D E P I N O S
T E C N O L O G Í AS D E L A I N F O R M AC I Ó N Y C O M U N I C A C I Ó N
UNIDAD
UNIDAD I.INTRODUCCION A LA SEGURIDAD DE LA INFORMACION.
MATERIA:
SEGURIDAD DE LA INFORMACION.
PROFESOR @:
LUCIA GONZÁLEZ HERNÁNDEZ.
ALUMNO(A):
FRANCISCO HERRERA GÓMEZ
EDGAR EDUARDO RENOVATO CONTRERAS
CRISTOPHER YOHANNI ESQUIVEL PINAL
LIZBETH MARTÍNEZ DÁVILA.
CARRERA:
INGENIERIA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
GRADO Y GRUPO
10vo
CUATRIMESTRE “A”PINOS, ZACATECAS. SEPTIEMBRE DEL 2015
Contraseña de
Facebook
SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ
CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS
CRISTOPHER YOHANNI ESQUIVEL PINAL
LIZBETH MARTÍNEZ DÁVILA.
UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ
TIC 9”A”.
INTRODUCCIÓN
En la actualidad existen distintos sitios que pueden tener una vulnerabilidad esto
es un riego para las personas que son los administradores de estos sitios, así
como las redes sociales que requieren un nombre de usuario y contraseña,
pueden tener un tipo de vulnerabilidad y así las personas (hackers) con intensión
de sabotear un sitio tienen distintos procedimientos para lograr tener acceso a
esos sitios o redes sociales que se encuentren frágiles en seguridad todo con la
intensión de tener acceso a la información que se encuentra.
SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ
CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS
CRISTOPHER YOHANNI ESQUIVEL PINAL
LIZBETH MARTÍNEZ DÁVILA.
UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ
TIC 9”A”.
HISTORIA
Los inicios de los virus fueron en los laboratorios de Bell Computers.
 En el 1986 se difundieron los virus Brain, Bouncing Ball fueron las primeras
especies representativas de difusión masiva. Estas especies virales tan
sólo infectaban el sector de arranque de los diskettes. Posteriormente
aparecieron los virus que infectaban los archivos con extensión EXE y
COM.
 Hacker es el neologismo utilizado para referirse a un experto en varias o
alguna rama técnica relacionada con la informática: programación, redes de
computadoras, sistemas operativos, hardware de red/voz, etc.
VIRUS
Es un malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario.
CARACTERÍSTICAS
 Los virus ocasionan problemas tales como: pérdida de productividad, cortes
en los sistemas de información o daños a nivel de datos.
 Se replican.
 Pérdida de información.
 Horas de parada productiva.
 Tiempo de reinstalación.
SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ
CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS
CRISTOPHER YOHANNI ESQUIVEL PINAL
LIZBETH MARTÍNEZ DÁVILA.
UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ
TIC 9”A”.
MÉTODOS DE CONTAGIO
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento
dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda,
el programa malicioso actúa replicándose a través de las redes.
Dentro de las contaminaciones más frecuentes por interacción del usuario están
las siguientes:
 Mensajes que ejecutan automáticamente programas.
 Ingeniería social, mensajes como ejecute este programa y gane un premio.
 Entrada de información en discos de otros usuarios infectados.
 Instalación de software pirata o de baja calidad.
En el sistema Windows puede darse el caso de que el ordenador pueda
infectarse sin ningún tipo de intervención del usuario por virus como Blaster,
Sasser y sus variantes, por el simple hecho de estar, la máquina conectada a una
red o a Internet.
METODOS DE PROTECCION
ACTIVOS:
Antivirus: programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o
parar la contaminación. Tratan de tener controlado el sistema mientras
funciona parando las vías conocidas de infección y notificando al usuario de
posibles incidencias de seguridad.
SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ
CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS
CRISTOPHER YOHANNI ESQUIVEL PINAL
LIZBETH MARTÍNEZ DÁVILA.
UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ
TIC 9”A”.
PASIVOS:
No instalar software "pirata".
Evitar introducir a tu equipo medios de almacenamiento removibles que
consideres que pudieran estar infectados con algún virus.
Evitar descargar software de Internet.
No abrir mensajes provenientes de una dirección electrónica desconocida.
SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ
CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS
CRISTOPHER YOHANNI ESQUIVEL PINAL
LIZBETH MARTÍNEZ DÁVILA.
UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ
TIC 9”A”.
OBJETIVO
El principal objetivo de este trabajo es adquirir nuevas habilidades para la intrusión
en cuentas personales como Facebook, tweteer Hotmail, etc.
Así mismo conocer herramientas que faciliten la entrada a sitios no deseados sin
autorización del administrador o en algunas ocasiones algunos de los usuarios no
recuerdan las contraseñas sería una opción para poder configurar su cuenta sin
necesidad de crear una nueva.
SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ
CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS
CRISTOPHER YOHANNI ESQUIVEL PINAL
LIZBETH MARTÍNEZ DÁVILA.
UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ
TIC 9”A”.
PROCEDIMIENTO
1.- Para comenzar no se requiere un programa en específico para HACKEAR una
cuenta de Facebook.
2.-Nosotros encontramos una manera eficaz de entrar a las cuentas de los demás
siempre y cuando hayan usado anteriormente que tú la computadora y hayan
entrado a Facebook.
3.-primeramente deja que use la computadora un buen tiempo y al terminar
aduéñate de ella y as lo que se te mostrara a continuación:
4.-No es importante conseguir el correo electrónico del usuario a quien quieres
hachear ya que al introducir la contraseña dentro del campo indicado Facebook
por sí mismo te demostrara el correo correspondiente o entrar automáticamente.
Paso #1
Entra a Facebook para poder ingresar la contraseña que nos permitirá hachear la
cuenta de la víctima. Ve hacia el apartado o campo de contraseña que ya todos
conocemos.
SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ
CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS
CRISTOPHER YOHANNI ESQUIVEL PINAL
LIZBETH MARTÍNEZ DÁVILA.
UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ
TIC 9”A”.
Paso #2
Ahora que ya estás en el apartado contraseña haz clic derecho sobre el para que
aparezca la opción inspeccionar elemento como se demuestra a continuación:
Paso #3:
Ahora que ya has ingresado al apartado inspeccionar elemento te aparecerá una
imagen como la que se te muestra a continuación:
SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ
CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS
CRISTOPHER YOHANNI ESQUIVEL PINAL
LIZBETH MARTÍNEZ DÁVILA.
UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ
TIC 9”A”.
Paso #4:
Ahora identifica la línea de código donde se demuestra la contraseña déjame te
digo cual es:
Paso #5:
Muy bien ahora copea la parte de “password” asegúrate de no copear las comillas
Paso #6:
Ahora esta parte de código copéala en la parte de contraseña con esto ya estarás
ingresando a la cuenta del anterior usuario inténtalo varias veces ya que en
ocasiones el internet puede fallar o el navegador no reconocer dicha contraseña.
SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ
CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS
CRISTOPHER YOHANNI ESQUIVEL PINAL
LIZBETH MARTÍNEZ DÁVILA.
UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ
TIC 9”A”.
OTRA MANERA
Ahora les demostraremos otra manera de ingresar a una cuenta personal sin
permiso para comenzar necesitamos un navegador google Chrome en realidad no
se sabe si específicamente solo este lo que si les podemos decir es qué lo
realizamos en este navegador y resulto totalmente eficaz.
Primero antes de que la víctima esté a punto de ingresar a nuestra cuenta
necesitas hacer lo siguiente:
Paso #1:
Entra a Facebook y cerciórate de cambiar la palabra “password” por la palabra
“text” en el apartado inspeccionar elemento que se ara de la siguiente manera;
entras a la página oficial y entonces te diriges al apartado contraseña.
Ahora presiona clic derecho y elige la opción inspeccionar elemento y te aparecerá
una opción como esta:
SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ
CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS
CRISTOPHER YOHANNI ESQUIVEL PINAL
LIZBETH MARTÍNEZ DÁVILA.
UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ
TIC 9”A”.
Paso #2:
Ahora identifica el renglón donde se encuentra la palabra “password”
Y cambia la palabra password por text tu texto debe de quedar así
Al terminar debes de dar ENTER y hacer como si no pasara nada para que la
víctima ingrese su contraseña.
A continuación deja que la persona use la pc como siempre al terminar dirígete a
la pc y entra de nuevo a la página oficial de Facebook y te diriges al apartado de
contraseña y de nuevo presiona clic derecho e inspeccionar elemento y cambia de
nuevo la opción de “password” por “text” y ahora solo da clic en la opción
contraseña y observa como aparecen las contraseñas que han sido utilizadas
anteriormente:
SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ
CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS
CRISTOPHER YOHANNI ESQUIVEL PINAL
LIZBETH MARTÍNEZ DÁVILA.
UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ
TIC 9”A”.
Y así es como tenemos la oportunidad de entrar a cuentas que no son autorizadas
la única desventaja que encontramos es que al ingresar la contraseña el usuario
podrá ver su contraseña dentro del campo especificado para ello pero de ahí en
más no hay ningún inconveniente.
Así es como se puede hackear a una persona
Francisco:
Preferentemente yo desearía que algún profesor nos mostrara alguna herramienta
de hacker la cual ya conozca y nos recomiende para ingresar a cuentas no
permitidas ya que en la red existen muy pocas opciones porque se dice que los
hacker no demuestran código maligno ya que es un trabajo muy bien pagado y en
conclusión ellos cuidan no brindar sus conocimientos.
Me parece una actividad interesante aunque no es legal me llama la atención ya
que algunos hacker conocidos comentan que aquella persona capaz de conocer
código maligno es una persona con un nivel de información excelente y no tienen
barreras en su trabajo ni vida.
Se dice que el hacker es una de las personas más eficaces del mundo informático
y alguien con acceso a lo que sea por lo cual es recomendable en cualquier
empresa ya que aunque su trabajo es ilegal sus habilidades son fantásticas.
Quisiera que grupalmente usáramos una herramienta de hacker y conocerla a
fondo así como aprender a defendernos de códigos malignos.
SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ
CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS
CRISTOPHER YOHANNI ESQUIVEL PINAL
LIZBETH MARTÍNEZ DÁVILA.
UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ
TIC 9”A”.
CONCLUCIONES
En conclusión es importante tener una buena seguridad para no ser víctima de
intrusos que traten de tener información de sitios, páginas web, redes sociales,
etc. Así evitar que sean capaces de poder encontrar vulnerabilidades y tener
acceso a ellos. Hoy en día es muy importante la seguridad en tus redes sociales
así que tenemos que estar atentos a nuestra información personal para que esta
no sea utilizada de mala manera por individuos maliciosos por lo cual debemos
proteger nuestra información personal.
BIBLIOGRAFIA
www.montenegroripoll.com/TIC/presentacions/hackers
http://hackeafacebook.com/

Más contenido relacionado

La actualidad más candente

Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.lopvilla
 
Wargames in your university
Wargames in your universityWargames in your university
Wargames in your universityZink Security
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internetMayra Avila
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La RedJavier Teran
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesZink Security
 
Peligros internet menores2
Peligros internet menores2Peligros internet menores2
Peligros internet menores2Carmen Herguido
 
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático spectacularaffe02
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosyenifer palacios
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosToni de la Fuente
 

La actualidad más candente (17)

Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.
 
ADA 6
ADA 6ADA 6
ADA 6
 
Wargames in your university
Wargames in your universityWargames in your university
Wargames in your university
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móviles
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
Peligros internet menores2
Peligros internet menores2Peligros internet menores2
Peligros internet menores2
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Navegación más segura y responsable
Navegación más segura y responsableNavegación más segura y responsable
Navegación más segura y responsable
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicos
 
Web cuest
Web cuestWeb cuest
Web cuest
 
Buenas Prácticas de Seguridad en Internet V1.0
Buenas Prácticas de Seguridad en Internet V1.0Buenas Prácticas de Seguridad en Internet V1.0
Buenas Prácticas de Seguridad en Internet V1.0
 
Ada2 b1 ggsg
Ada2 b1 ggsgAda2 b1 ggsg
Ada2 b1 ggsg
 

Similar a Contraseña de facebook

Revista digital pdf jorge pinzon
Revista digital pdf jorge pinzonRevista digital pdf jorge pinzon
Revista digital pdf jorge pinzonJorge Pinzon Cuervo
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Maximiliano Soler
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gasparharoldm2011
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetcristian jerez
 
Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria socialCarlos Franco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaivannaadams
 

Similar a Contraseña de facebook (20)

Revista digital pdf jorge pinzon
Revista digital pdf jorge pinzonRevista digital pdf jorge pinzon
Revista digital pdf jorge pinzon
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 
Hackeando con un troyano
Hackeando con un troyanoHackeando con un troyano
Hackeando con un troyano
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria social
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de Lizbeth Martinez Davila (17)

Tecnologías emergentes
Tecnologías emergentesTecnologías emergentes
Tecnologías emergentes
 
Tecnologías emergentes
Tecnologías emergentesTecnologías emergentes
Tecnologías emergentes
 
Interfaces
InterfacesInterfaces
Interfaces
 
Abstraccionomar
AbstraccionomarAbstraccionomar
Abstraccionomar
 
Polimorfismoomar
PolimorfismoomarPolimorfismoomar
Polimorfismoomar
 
Normatividad de las telecomunicaciones_lizbeth
Normatividad de las telecomunicaciones_lizbethNormatividad de las telecomunicaciones_lizbeth
Normatividad de las telecomunicaciones_lizbeth
 
Lizbeth antenas 481200599
Lizbeth antenas 481200599Lizbeth antenas 481200599
Lizbeth antenas 481200599
 
Trabajolucializ pancho
Trabajolucializ panchoTrabajolucializ pancho
Trabajolucializ pancho
 
Ejercicios de maxima lizbeth martinez_davila
Ejercicios de maxima lizbeth martinez_davilaEjercicios de maxima lizbeth martinez_davila
Ejercicios de maxima lizbeth martinez_davila
 
Manual eloy lipis
Manual eloy lipisManual eloy lipis
Manual eloy lipis
 
Manual eloy lipis
Manual eloy lipisManual eloy lipis
Manual eloy lipis
 
Oraciones de ingless
Oraciones de inglessOraciones de ingless
Oraciones de ingless
 
Ingless
InglessIngless
Ingless
 
Lizbeth2
Lizbeth2Lizbeth2
Lizbeth2
 
Lizbeth1
Lizbeth1Lizbeth1
Lizbeth1
 
Desarrollon de applicaciones i
Desarrollon de applicaciones iDesarrollon de applicaciones i
Desarrollon de applicaciones i
 
Internek
InternekInternek
Internek
 

Último

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 

Último (20)

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 

Contraseña de facebook

  • 1. U N I V E R S I D AD T E C N O L Ó G I C A D E L E S T AD O D E Z AC A T E C A S U N I D AD AC A D E M I C A D E P I N O S T E C N O L O G Í AS D E L A I N F O R M AC I Ó N Y C O M U N I C A C I Ó N UNIDAD UNIDAD I.INTRODUCCION A LA SEGURIDAD DE LA INFORMACION. MATERIA: SEGURIDAD DE LA INFORMACION. PROFESOR @: LUCIA GONZÁLEZ HERNÁNDEZ. ALUMNO(A): FRANCISCO HERRERA GÓMEZ EDGAR EDUARDO RENOVATO CONTRERAS CRISTOPHER YOHANNI ESQUIVEL PINAL LIZBETH MARTÍNEZ DÁVILA. CARRERA: INGENIERIA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN GRADO Y GRUPO 10vo CUATRIMESTRE “A”PINOS, ZACATECAS. SEPTIEMBRE DEL 2015
  • 3. SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS CRISTOPHER YOHANNI ESQUIVEL PINAL LIZBETH MARTÍNEZ DÁVILA. UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ TIC 9”A”. INTRODUCCIÓN En la actualidad existen distintos sitios que pueden tener una vulnerabilidad esto es un riego para las personas que son los administradores de estos sitios, así como las redes sociales que requieren un nombre de usuario y contraseña, pueden tener un tipo de vulnerabilidad y así las personas (hackers) con intensión de sabotear un sitio tienen distintos procedimientos para lograr tener acceso a esos sitios o redes sociales que se encuentren frágiles en seguridad todo con la intensión de tener acceso a la información que se encuentra.
  • 4. SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS CRISTOPHER YOHANNI ESQUIVEL PINAL LIZBETH MARTÍNEZ DÁVILA. UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ TIC 9”A”. HISTORIA Los inicios de los virus fueron en los laboratorios de Bell Computers.  En el 1986 se difundieron los virus Brain, Bouncing Ball fueron las primeras especies representativas de difusión masiva. Estas especies virales tan sólo infectaban el sector de arranque de los diskettes. Posteriormente aparecieron los virus que infectaban los archivos con extensión EXE y COM.  Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. VIRUS Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. CARACTERÍSTICAS  Los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Se replican.  Pérdida de información.  Horas de parada productiva.  Tiempo de reinstalación.
  • 5. SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS CRISTOPHER YOHANNI ESQUIVEL PINAL LIZBETH MARTÍNEZ DÁVILA. UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ TIC 9”A”. MÉTODOS DE CONTAGIO Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas.  Ingeniería social, mensajes como ejecute este programa y gane un premio.  Entrada de información en discos de otros usuarios infectados.  Instalación de software pirata o de baja calidad. En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario por virus como Blaster, Sasser y sus variantes, por el simple hecho de estar, la máquina conectada a una red o a Internet. METODOS DE PROTECCION ACTIVOS: Antivirus: programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
  • 6. SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS CRISTOPHER YOHANNI ESQUIVEL PINAL LIZBETH MARTÍNEZ DÁVILA. UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ TIC 9”A”. PASIVOS: No instalar software "pirata". Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algún virus. Evitar descargar software de Internet. No abrir mensajes provenientes de una dirección electrónica desconocida.
  • 7. SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS CRISTOPHER YOHANNI ESQUIVEL PINAL LIZBETH MARTÍNEZ DÁVILA. UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ TIC 9”A”. OBJETIVO El principal objetivo de este trabajo es adquirir nuevas habilidades para la intrusión en cuentas personales como Facebook, tweteer Hotmail, etc. Así mismo conocer herramientas que faciliten la entrada a sitios no deseados sin autorización del administrador o en algunas ocasiones algunos de los usuarios no recuerdan las contraseñas sería una opción para poder configurar su cuenta sin necesidad de crear una nueva.
  • 8. SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS CRISTOPHER YOHANNI ESQUIVEL PINAL LIZBETH MARTÍNEZ DÁVILA. UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ TIC 9”A”. PROCEDIMIENTO 1.- Para comenzar no se requiere un programa en específico para HACKEAR una cuenta de Facebook. 2.-Nosotros encontramos una manera eficaz de entrar a las cuentas de los demás siempre y cuando hayan usado anteriormente que tú la computadora y hayan entrado a Facebook. 3.-primeramente deja que use la computadora un buen tiempo y al terminar aduéñate de ella y as lo que se te mostrara a continuación: 4.-No es importante conseguir el correo electrónico del usuario a quien quieres hachear ya que al introducir la contraseña dentro del campo indicado Facebook por sí mismo te demostrara el correo correspondiente o entrar automáticamente. Paso #1 Entra a Facebook para poder ingresar la contraseña que nos permitirá hachear la cuenta de la víctima. Ve hacia el apartado o campo de contraseña que ya todos conocemos.
  • 9. SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS CRISTOPHER YOHANNI ESQUIVEL PINAL LIZBETH MARTÍNEZ DÁVILA. UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ TIC 9”A”. Paso #2 Ahora que ya estás en el apartado contraseña haz clic derecho sobre el para que aparezca la opción inspeccionar elemento como se demuestra a continuación: Paso #3: Ahora que ya has ingresado al apartado inspeccionar elemento te aparecerá una imagen como la que se te muestra a continuación:
  • 10. SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS CRISTOPHER YOHANNI ESQUIVEL PINAL LIZBETH MARTÍNEZ DÁVILA. UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ TIC 9”A”. Paso #4: Ahora identifica la línea de código donde se demuestra la contraseña déjame te digo cual es: Paso #5: Muy bien ahora copea la parte de “password” asegúrate de no copear las comillas Paso #6: Ahora esta parte de código copéala en la parte de contraseña con esto ya estarás ingresando a la cuenta del anterior usuario inténtalo varias veces ya que en ocasiones el internet puede fallar o el navegador no reconocer dicha contraseña.
  • 11. SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS CRISTOPHER YOHANNI ESQUIVEL PINAL LIZBETH MARTÍNEZ DÁVILA. UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ TIC 9”A”. OTRA MANERA Ahora les demostraremos otra manera de ingresar a una cuenta personal sin permiso para comenzar necesitamos un navegador google Chrome en realidad no se sabe si específicamente solo este lo que si les podemos decir es qué lo realizamos en este navegador y resulto totalmente eficaz. Primero antes de que la víctima esté a punto de ingresar a nuestra cuenta necesitas hacer lo siguiente: Paso #1: Entra a Facebook y cerciórate de cambiar la palabra “password” por la palabra “text” en el apartado inspeccionar elemento que se ara de la siguiente manera; entras a la página oficial y entonces te diriges al apartado contraseña. Ahora presiona clic derecho y elige la opción inspeccionar elemento y te aparecerá una opción como esta:
  • 12. SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS CRISTOPHER YOHANNI ESQUIVEL PINAL LIZBETH MARTÍNEZ DÁVILA. UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ TIC 9”A”. Paso #2: Ahora identifica el renglón donde se encuentra la palabra “password” Y cambia la palabra password por text tu texto debe de quedar así Al terminar debes de dar ENTER y hacer como si no pasara nada para que la víctima ingrese su contraseña. A continuación deja que la persona use la pc como siempre al terminar dirígete a la pc y entra de nuevo a la página oficial de Facebook y te diriges al apartado de contraseña y de nuevo presiona clic derecho e inspeccionar elemento y cambia de nuevo la opción de “password” por “text” y ahora solo da clic en la opción contraseña y observa como aparecen las contraseñas que han sido utilizadas anteriormente:
  • 13. SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS CRISTOPHER YOHANNI ESQUIVEL PINAL LIZBETH MARTÍNEZ DÁVILA. UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ TIC 9”A”. Y así es como tenemos la oportunidad de entrar a cuentas que no son autorizadas la única desventaja que encontramos es que al ingresar la contraseña el usuario podrá ver su contraseña dentro del campo especificado para ello pero de ahí en más no hay ningún inconveniente. Así es como se puede hackear a una persona Francisco: Preferentemente yo desearía que algún profesor nos mostrara alguna herramienta de hacker la cual ya conozca y nos recomiende para ingresar a cuentas no permitidas ya que en la red existen muy pocas opciones porque se dice que los hacker no demuestran código maligno ya que es un trabajo muy bien pagado y en conclusión ellos cuidan no brindar sus conocimientos. Me parece una actividad interesante aunque no es legal me llama la atención ya que algunos hacker conocidos comentan que aquella persona capaz de conocer código maligno es una persona con un nivel de información excelente y no tienen barreras en su trabajo ni vida. Se dice que el hacker es una de las personas más eficaces del mundo informático y alguien con acceso a lo que sea por lo cual es recomendable en cualquier empresa ya que aunque su trabajo es ilegal sus habilidades son fantásticas. Quisiera que grupalmente usáramos una herramienta de hacker y conocerla a fondo así como aprender a defendernos de códigos malignos.
  • 14. SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS CRISTOPHER YOHANNI ESQUIVEL PINAL LIZBETH MARTÍNEZ DÁVILA. UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ TIC 9”A”. CONCLUCIONES En conclusión es importante tener una buena seguridad para no ser víctima de intrusos que traten de tener información de sitios, páginas web, redes sociales, etc. Así evitar que sean capaces de poder encontrar vulnerabilidades y tener acceso a ellos. Hoy en día es muy importante la seguridad en tus redes sociales así que tenemos que estar atentos a nuestra información personal para que esta no sea utilizada de mala manera por individuos maliciosos por lo cual debemos proteger nuestra información personal.