SlideShare una empresa de Scribd logo
U N I V E R S I D AD T E C N O L Ó G I C A D E L E S T AD O D E Z AC A T E C A S
U N I D AD AC A D E M I C A D E P I N O S
T E C N O L O G Í AS D E L A I N F O R M AC I Ó N Y C O M U N I C A C I Ó N
UNIDAD
UNIDAD I.INTRODUCCION A LA SEGURIDAD DE LA INFORMACION.
MATERIA:
SEGURIDAD DE LA INFORMACION.
PROFESOR @:
LUCIA GONZÁLEZ HERNÁNDEZ.
ALUMNO(A):
FRANCISCO HERRERA GÓMEZ
EDGAR EDUARDO RENOVATO CONTRERAS
CRISTOPHER YOHANNI ESQUIVEL PINAL
LIZBETH MARTÍNEZ DÁVILA.
CARRERA:
INGENIERIA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
GRADO Y GRUPO
10vo
CUATRIMESTRE “A”PINOS, ZACATECAS. SEPTIEMBRE DEL 2015
Contraseña de
Facebook
SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ
CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS
CRISTOPHER YOHANNI ESQUIVEL PINAL
LIZBETH MARTÍNEZ DÁVILA.
UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ
TIC 9”A”.
INTRODUCCIÓN
En la actualidad existen distintos sitios que pueden tener una vulnerabilidad esto
es un riego para las personas que son los administradores de estos sitios, así
como las redes sociales que requieren un nombre de usuario y contraseña,
pueden tener un tipo de vulnerabilidad y así las personas (hackers) con intensión
de sabotear un sitio tienen distintos procedimientos para lograr tener acceso a
esos sitios o redes sociales que se encuentren frágiles en seguridad todo con la
intensión de tener acceso a la información que se encuentra.
SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ
CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS
CRISTOPHER YOHANNI ESQUIVEL PINAL
LIZBETH MARTÍNEZ DÁVILA.
UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ
TIC 9”A”.
HISTORIA
Los inicios de los virus fueron en los laboratorios de Bell Computers.
 En el 1986 se difundieron los virus Brain, Bouncing Ball fueron las primeras
especies representativas de difusión masiva. Estas especies virales tan
sólo infectaban el sector de arranque de los diskettes. Posteriormente
aparecieron los virus que infectaban los archivos con extensión EXE y
COM.
 Hacker es el neologismo utilizado para referirse a un experto en varias o
alguna rama técnica relacionada con la informática: programación, redes de
computadoras, sistemas operativos, hardware de red/voz, etc.
VIRUS
Es un malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario.
CARACTERÍSTICAS
 Los virus ocasionan problemas tales como: pérdida de productividad, cortes
en los sistemas de información o daños a nivel de datos.
 Se replican.
 Pérdida de información.
 Horas de parada productiva.
 Tiempo de reinstalación.
MÉTODOS DE CONTAGIO
SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ
CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS
CRISTOPHER YOHANNI ESQUIVEL PINAL
LIZBETH MARTÍNEZ DÁVILA.
UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ
TIC 9”A”.
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento
dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda,
el programa malicioso actúa replicándose a través de las redes.
Dentro de las contaminaciones más frecuentes por interacción del usuario están
las siguientes:
 Mensajes que ejecutan automáticamente programas.
 Ingeniería social, mensajes como ejecute este programa y gane un premio.
 Entrada de información en discos de otros usuarios infectados.
 Instalación de software pirata o de baja calidad.
En el sistema Windows puede darse el caso de que el ordenador pueda
infectarse sin ningún tipo de intervención del usuario por virus como Blaster,
Sasser y sus variantes, por el simple hecho de estar, la máquina conectada a una
red o a Internet.
METODOS DE PROTECCION
ACTIVOS:
Antivirus: programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o
parar la contaminación. Tratan de tener controlado el sistema mientras
funciona parando las vías conocidas de infección y notificando al usuario de
posibles incidencias de seguridad.
PASIVOS:
SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ
CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS
CRISTOPHER YOHANNI ESQUIVEL PINAL
LIZBETH MARTÍNEZ DÁVILA.
UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ
TIC 9”A”.
No instalar software "pirata".
Evitar introducir a tu equipo medios de almacenamiento removibles que
consideres que pudieran estar infectados con algún virus.
Evitar descargar software de Internet.
No abrir mensajes provenientes de una dirección electrónica desconocida.
OBJETIVO
SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ
CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS
CRISTOPHER YOHANNI ESQUIVEL PINAL
LIZBETH MARTÍNEZ DÁVILA.
UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ
TIC 9”A”.
El principal objetivo de este trabajo es adquirir nuevas habilidades para la intrusión
en cuentas personales como Facebook, tweteer Hotmail, etc.
Así mismo conocer herramientas que faciliten la entrada a sitios no deseados sin
autorización del administrador o en algunas ocasiones algunos de los usuarios no
recuerdan las contraseñas sería una opción para poder configurar su cuenta sin
necesidad de crear una nueva.
PROCEDIMIENTO
SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ
CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS
CRISTOPHER YOHANNI ESQUIVEL PINAL
LIZBETH MARTÍNEZ DÁVILA.
UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ
TIC 9”A”.
1.- Para comenzar no se requiere un programa en específico para HACKEAR una
cuenta de Facebook.
2.-Nosotros encontramos una manera eficaz de entrar a las cuentas de los demás
siempre y cuando hayan usado anteriormente que tú la computadora y hayan
entrado a Facebook.
3.-primeramente deja que use la computadora un buen tiempo y al terminar
aduéñate de ella y as lo que se te mostrara a continuación:
4.-No es importante conseguir el correo electrónico del usuario a quien quieres
hachear ya que al introducir la contraseña dentro del campo indicado Facebook
por sí mismo te demostrara el correo correspondiente o entrar automáticamente.
Paso #1
Entra a Facebook para poder ingresar la contraseña que nos permitirá hachear la
cuenta de la víctima. Ve hacia el apartado o campo de contraseña que ya todos
conocemos.
SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ
CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS
CRISTOPHER YOHANNI ESQUIVEL PINAL
LIZBETH MARTÍNEZ DÁVILA.
UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ
TIC 9”A”.
Paso #2
Ahora que ya estás en el apartado contraseña haz clic derecho sobre el para que
aparezca la opción inspeccionar elemento como se demuestra a continuación:
Paso #3:
Ahora que ya has ingresado al apartado inspeccionar elemento te aparecerá una
imagen como la que se te muestra a continuación:
Paso #4:
SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ
CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS
CRISTOPHER YOHANNI ESQUIVEL PINAL
LIZBETH MARTÍNEZ DÁVILA.
UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ
TIC 9”A”.
Ahora identifica la línea de código donde se demuestra la contraseña déjame te
digo cual es:
Paso #5:
Muy bien ahora copea la parte de “password” asegúrate de no copear las comillas
Paso #6:
Ahora esta parte de código copéala en la parte de contraseña con esto ya estarás
ingresando a la cuenta del anterior usuario inténtalo varias veces ya que en
ocasiones el internet puede fallar o el navegador no reconocer dicha contraseña.
OTRA MANERA
SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ
CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS
CRISTOPHER YOHANNI ESQUIVEL PINAL
LIZBETH MARTÍNEZ DÁVILA.
UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ
TIC 9”A”.
Ahora les demostraremos otra manera de ingresar a una cuenta personal sin
permiso para comenzar necesitamos un navegador google Chrome en realidad no
se sabe si específicamente solo este lo que si les podemos decir es qué lo
realizamos en este navegador y resulto totalmente eficaz.
Primero antes de que la víctima esté a punto de ingresar a nuestra cuenta
necesitas hacer lo siguiente:
Paso #1:
Entra a Facebook y cerciórate de cambiar la palabra “password” por la palabra
“text” en el apartado inspeccionar elemento que se ara de la siguiente manera;
entras a la página oficial y entonces te diriges al apartado contraseña.
Ahora presiona clic derecho y elige la opción inspeccionar elemento y te aparecerá
una opción como esta:
Paso #2:
SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ
CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS
CRISTOPHER YOHANNI ESQUIVEL PINAL
LIZBETH MARTÍNEZ DÁVILA.
UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ
TIC 9”A”.
Ahora identifica el renglón donde se encuentra la palabra “password”
Y cambia la palabra password por text tu texto debe de quedar así
Al terminar debes de dar ENTER y hacer como si no pasara nada para que la
víctima ingrese su contraseña.
A continuación deja que la persona use la pc como siempre al terminar dirígete a
la pc y entra de nuevo a la página oficial de Facebook y te diriges al apartado de
contraseña y de nuevo presiona clic derecho e inspeccionar elemento y cambia de
nuevo la opción de “password” por “text” y ahora solo da clic en la opción
contraseña y observa como aparecen las contraseñas que han sido utilizadas
anteriormente:
Y así es como tenemos la oportunidad de entrar a cuentas que no son autorizadas
la única desventaja que encontramos es que al ingresar la contraseña el usuario
SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ
CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS
CRISTOPHER YOHANNI ESQUIVEL PINAL
LIZBETH MARTÍNEZ DÁVILA.
UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ
TIC 9”A”.
podrá ver su contraseña dentro del campo especificado para ello pero de ahí en
más no hay ningún inconveniente.
Así es como se puede hackear a una persona
Francisco:
Preferentemente yo desearía que algún profesor nos mostrara alguna herramienta
de hacker la cual ya conozca y nos recomiende para ingresar a cuentas no
permitidas ya que en la red existen muy pocas opciones porque se dice que los
hacker no demuestran código maligno ya que es un trabajo muy bien pagado y en
conclusión ellos cuidan no brindar sus conocimientos.
Me parece una actividad interesante aunque no es legal me llama la atención ya
que algunos hacker conocidos comentan que aquella persona capaz de conocer
código maligno es una persona con un nivel de información excelente y no tienen
barreras en su trabajo ni vida.
Se dice que el hacker es una de las personas más eficaces del mundo informático
y alguien con acceso a lo que sea por lo cual es recomendable en cualquier
empresa ya que aunque su trabajo es ilegal sus habilidades son fantásticas.
Quisiera que grupalmente usáramos una herramienta de hacker y conocerla a
fondo así como aprender a defendernos de códigos malignos.
CONCLUCIONES
SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ
CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS
CRISTOPHER YOHANNI ESQUIVEL PINAL
LIZBETH MARTÍNEZ DÁVILA.
UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ
TIC 9”A”.
En conclusión es importante tener una buena seguridad para no ser víctima de
intrusos que traten de tener información de sitios, páginas web, redes sociales,
etc. Así evitar que sean capaces de poder encontrar vulnerabilidades y tener
acceso a ellos. Hoy en día es muy importante la seguridad en tus redes sociales
así que tenemos que estar atentos a nuestra información personal para que esta
no sea utilizada de mala manera por individuos maliciosos por lo cual debemos
proteger nuestra información personal.
BIBLIOGRAFIA
www.montenegroripoll.com/TIC/presentacions/hackers
http://hackeafacebook.com/

Más contenido relacionado

La actualidad más candente

Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.
lopvilla
 
Peligros internet menores2
Peligros internet menores2Peligros internet menores2
Peligros internet menores2
Carmen Herguido
 
Buen uso de la internet 1
Buen uso de la internet 1Buen uso de la internet 1
Buen uso de la internet 1
Karen Garcia
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
Riesgosdelinternet
Pausara10
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
comerce1
 

La actualidad más candente (17)

Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.
 
ADA 6
ADA 6ADA 6
ADA 6
 
Wargames in your university
Wargames in your universityWargames in your university
Wargames in your university
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móviles
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
Peligros internet menores2
Peligros internet menores2Peligros internet menores2
Peligros internet menores2
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Navegación más segura y responsable
Navegación más segura y responsableNavegación más segura y responsable
Navegación más segura y responsable
 
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Web cuest
Web cuestWeb cuest
Web cuest
 
Buenas Prácticas de Seguridad en Internet V1.0
Buenas Prácticas de Seguridad en Internet V1.0Buenas Prácticas de Seguridad en Internet V1.0
Buenas Prácticas de Seguridad en Internet V1.0
 
Buen uso de la internet 1
Buen uso de la internet 1Buen uso de la internet 1
Buen uso de la internet 1
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
Riesgosdelinternet
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 

Similar a Contraseña de facebook

Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
haroldm2011
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
haroldm2011
 
Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria social
Carlos Franco
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094
Colegio Chavez Franco
 

Similar a Contraseña de facebook (20)

Revista digital pdf jorge pinzon
Revista digital pdf jorge pinzonRevista digital pdf jorge pinzon
Revista digital pdf jorge pinzon
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
Hackeando con un troyano
Hackeando con un troyanoHackeando con un troyano
Hackeando con un troyano
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria social
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094
 

Más de Lizbeth Martinez Davila (17)

Tecnologías emergentes
Tecnologías emergentesTecnologías emergentes
Tecnologías emergentes
 
Tecnologías emergentes
Tecnologías emergentesTecnologías emergentes
Tecnologías emergentes
 
Interfaces
InterfacesInterfaces
Interfaces
 
Abstraccionomar
AbstraccionomarAbstraccionomar
Abstraccionomar
 
Polimorfismoomar
PolimorfismoomarPolimorfismoomar
Polimorfismoomar
 
Normatividad de las telecomunicaciones_lizbeth
Normatividad de las telecomunicaciones_lizbethNormatividad de las telecomunicaciones_lizbeth
Normatividad de las telecomunicaciones_lizbeth
 
Lizbeth antenas 481200599
Lizbeth antenas 481200599Lizbeth antenas 481200599
Lizbeth antenas 481200599
 
Trabajolucializ pancho
Trabajolucializ panchoTrabajolucializ pancho
Trabajolucializ pancho
 
Ejercicios de maxima lizbeth martinez_davila
Ejercicios de maxima lizbeth martinez_davilaEjercicios de maxima lizbeth martinez_davila
Ejercicios de maxima lizbeth martinez_davila
 
Manual eloy lipis
Manual eloy lipisManual eloy lipis
Manual eloy lipis
 
Manual eloy lipis
Manual eloy lipisManual eloy lipis
Manual eloy lipis
 
Oraciones de ingless
Oraciones de inglessOraciones de ingless
Oraciones de ingless
 
Ingless
InglessIngless
Ingless
 
Lizbeth2
Lizbeth2Lizbeth2
Lizbeth2
 
Lizbeth1
Lizbeth1Lizbeth1
Lizbeth1
 
Desarrollon de applicaciones i
Desarrollon de applicaciones iDesarrollon de applicaciones i
Desarrollon de applicaciones i
 
Internek
InternekInternek
Internek
 

Último

Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
ansomora123
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
juancmendez1405
 

Último (20)

Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Proceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónProceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu Remodelación
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionPROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
 
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
 
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDAS
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 
3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico
 
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATRBIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
 
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la Organización
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 

Contraseña de facebook

  • 1. U N I V E R S I D AD T E C N O L Ó G I C A D E L E S T AD O D E Z AC A T E C A S U N I D AD AC A D E M I C A D E P I N O S T E C N O L O G Í AS D E L A I N F O R M AC I Ó N Y C O M U N I C A C I Ó N UNIDAD UNIDAD I.INTRODUCCION A LA SEGURIDAD DE LA INFORMACION. MATERIA: SEGURIDAD DE LA INFORMACION. PROFESOR @: LUCIA GONZÁLEZ HERNÁNDEZ. ALUMNO(A): FRANCISCO HERRERA GÓMEZ EDGAR EDUARDO RENOVATO CONTRERAS CRISTOPHER YOHANNI ESQUIVEL PINAL LIZBETH MARTÍNEZ DÁVILA. CARRERA: INGENIERIA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN GRADO Y GRUPO 10vo CUATRIMESTRE “A”PINOS, ZACATECAS. SEPTIEMBRE DEL 2015
  • 3. SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS CRISTOPHER YOHANNI ESQUIVEL PINAL LIZBETH MARTÍNEZ DÁVILA. UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ TIC 9”A”. INTRODUCCIÓN En la actualidad existen distintos sitios que pueden tener una vulnerabilidad esto es un riego para las personas que son los administradores de estos sitios, así como las redes sociales que requieren un nombre de usuario y contraseña, pueden tener un tipo de vulnerabilidad y así las personas (hackers) con intensión de sabotear un sitio tienen distintos procedimientos para lograr tener acceso a esos sitios o redes sociales que se encuentren frágiles en seguridad todo con la intensión de tener acceso a la información que se encuentra.
  • 4. SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS CRISTOPHER YOHANNI ESQUIVEL PINAL LIZBETH MARTÍNEZ DÁVILA. UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ TIC 9”A”. HISTORIA Los inicios de los virus fueron en los laboratorios de Bell Computers.  En el 1986 se difundieron los virus Brain, Bouncing Ball fueron las primeras especies representativas de difusión masiva. Estas especies virales tan sólo infectaban el sector de arranque de los diskettes. Posteriormente aparecieron los virus que infectaban los archivos con extensión EXE y COM.  Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. VIRUS Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. CARACTERÍSTICAS  Los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Se replican.  Pérdida de información.  Horas de parada productiva.  Tiempo de reinstalación. MÉTODOS DE CONTAGIO
  • 5. SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS CRISTOPHER YOHANNI ESQUIVEL PINAL LIZBETH MARTÍNEZ DÁVILA. UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ TIC 9”A”. Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas.  Ingeniería social, mensajes como ejecute este programa y gane un premio.  Entrada de información en discos de otros usuarios infectados.  Instalación de software pirata o de baja calidad. En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario por virus como Blaster, Sasser y sus variantes, por el simple hecho de estar, la máquina conectada a una red o a Internet. METODOS DE PROTECCION ACTIVOS: Antivirus: programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. PASIVOS:
  • 6. SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS CRISTOPHER YOHANNI ESQUIVEL PINAL LIZBETH MARTÍNEZ DÁVILA. UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ TIC 9”A”. No instalar software "pirata". Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algún virus. Evitar descargar software de Internet. No abrir mensajes provenientes de una dirección electrónica desconocida. OBJETIVO
  • 7. SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS CRISTOPHER YOHANNI ESQUIVEL PINAL LIZBETH MARTÍNEZ DÁVILA. UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ TIC 9”A”. El principal objetivo de este trabajo es adquirir nuevas habilidades para la intrusión en cuentas personales como Facebook, tweteer Hotmail, etc. Así mismo conocer herramientas que faciliten la entrada a sitios no deseados sin autorización del administrador o en algunas ocasiones algunos de los usuarios no recuerdan las contraseñas sería una opción para poder configurar su cuenta sin necesidad de crear una nueva. PROCEDIMIENTO
  • 8. SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS CRISTOPHER YOHANNI ESQUIVEL PINAL LIZBETH MARTÍNEZ DÁVILA. UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ TIC 9”A”. 1.- Para comenzar no se requiere un programa en específico para HACKEAR una cuenta de Facebook. 2.-Nosotros encontramos una manera eficaz de entrar a las cuentas de los demás siempre y cuando hayan usado anteriormente que tú la computadora y hayan entrado a Facebook. 3.-primeramente deja que use la computadora un buen tiempo y al terminar aduéñate de ella y as lo que se te mostrara a continuación: 4.-No es importante conseguir el correo electrónico del usuario a quien quieres hachear ya que al introducir la contraseña dentro del campo indicado Facebook por sí mismo te demostrara el correo correspondiente o entrar automáticamente. Paso #1 Entra a Facebook para poder ingresar la contraseña que nos permitirá hachear la cuenta de la víctima. Ve hacia el apartado o campo de contraseña que ya todos conocemos.
  • 9. SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS CRISTOPHER YOHANNI ESQUIVEL PINAL LIZBETH MARTÍNEZ DÁVILA. UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ TIC 9”A”. Paso #2 Ahora que ya estás en el apartado contraseña haz clic derecho sobre el para que aparezca la opción inspeccionar elemento como se demuestra a continuación: Paso #3: Ahora que ya has ingresado al apartado inspeccionar elemento te aparecerá una imagen como la que se te muestra a continuación: Paso #4:
  • 10. SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS CRISTOPHER YOHANNI ESQUIVEL PINAL LIZBETH MARTÍNEZ DÁVILA. UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ TIC 9”A”. Ahora identifica la línea de código donde se demuestra la contraseña déjame te digo cual es: Paso #5: Muy bien ahora copea la parte de “password” asegúrate de no copear las comillas Paso #6: Ahora esta parte de código copéala en la parte de contraseña con esto ya estarás ingresando a la cuenta del anterior usuario inténtalo varias veces ya que en ocasiones el internet puede fallar o el navegador no reconocer dicha contraseña. OTRA MANERA
  • 11. SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS CRISTOPHER YOHANNI ESQUIVEL PINAL LIZBETH MARTÍNEZ DÁVILA. UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ TIC 9”A”. Ahora les demostraremos otra manera de ingresar a una cuenta personal sin permiso para comenzar necesitamos un navegador google Chrome en realidad no se sabe si específicamente solo este lo que si les podemos decir es qué lo realizamos en este navegador y resulto totalmente eficaz. Primero antes de que la víctima esté a punto de ingresar a nuestra cuenta necesitas hacer lo siguiente: Paso #1: Entra a Facebook y cerciórate de cambiar la palabra “password” por la palabra “text” en el apartado inspeccionar elemento que se ara de la siguiente manera; entras a la página oficial y entonces te diriges al apartado contraseña. Ahora presiona clic derecho y elige la opción inspeccionar elemento y te aparecerá una opción como esta: Paso #2:
  • 12. SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS CRISTOPHER YOHANNI ESQUIVEL PINAL LIZBETH MARTÍNEZ DÁVILA. UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ TIC 9”A”. Ahora identifica el renglón donde se encuentra la palabra “password” Y cambia la palabra password por text tu texto debe de quedar así Al terminar debes de dar ENTER y hacer como si no pasara nada para que la víctima ingrese su contraseña. A continuación deja que la persona use la pc como siempre al terminar dirígete a la pc y entra de nuevo a la página oficial de Facebook y te diriges al apartado de contraseña y de nuevo presiona clic derecho e inspeccionar elemento y cambia de nuevo la opción de “password” por “text” y ahora solo da clic en la opción contraseña y observa como aparecen las contraseñas que han sido utilizadas anteriormente: Y así es como tenemos la oportunidad de entrar a cuentas que no son autorizadas la única desventaja que encontramos es que al ingresar la contraseña el usuario
  • 13. SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS CRISTOPHER YOHANNI ESQUIVEL PINAL LIZBETH MARTÍNEZ DÁVILA. UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ TIC 9”A”. podrá ver su contraseña dentro del campo especificado para ello pero de ahí en más no hay ningún inconveniente. Así es como se puede hackear a una persona Francisco: Preferentemente yo desearía que algún profesor nos mostrara alguna herramienta de hacker la cual ya conozca y nos recomiende para ingresar a cuentas no permitidas ya que en la red existen muy pocas opciones porque se dice que los hacker no demuestran código maligno ya que es un trabajo muy bien pagado y en conclusión ellos cuidan no brindar sus conocimientos. Me parece una actividad interesante aunque no es legal me llama la atención ya que algunos hacker conocidos comentan que aquella persona capaz de conocer código maligno es una persona con un nivel de información excelente y no tienen barreras en su trabajo ni vida. Se dice que el hacker es una de las personas más eficaces del mundo informático y alguien con acceso a lo que sea por lo cual es recomendable en cualquier empresa ya que aunque su trabajo es ilegal sus habilidades son fantásticas. Quisiera que grupalmente usáramos una herramienta de hacker y conocerla a fondo así como aprender a defendernos de códigos malignos. CONCLUCIONES
  • 14. SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS CRISTOPHER YOHANNI ESQUIVEL PINAL LIZBETH MARTÍNEZ DÁVILA. UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ TIC 9”A”. En conclusión es importante tener una buena seguridad para no ser víctima de intrusos que traten de tener información de sitios, páginas web, redes sociales, etc. Así evitar que sean capaces de poder encontrar vulnerabilidades y tener acceso a ellos. Hoy en día es muy importante la seguridad en tus redes sociales así que tenemos que estar atentos a nuestra información personal para que esta no sea utilizada de mala manera por individuos maliciosos por lo cual debemos proteger nuestra información personal.