SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Hackeando TWITTER

    Un ejemplo de
  Ataque Informático
  a través de Twitter


   HTTP://NESTIC.blogspot.com
Recibimos un mensaje directo
                                                                El mensaje es en inglés y
                                                                este remitente no suele
                                                                    usar este idioma




                                                      OJO: Redirección



             Nombre de usuario



                                                              Enlace acortado que lleva
El usuario es legíitimo, le
                                                              a una página que suplanta
han hackeado la cuenta
                                                                    a twitter.com
                                 HTTP://NESTIC.blogspot.com
Una buena idea:
  Buscar en
Google el texto
 del mensaje




     Muchas
  personas han
escrito ya sobre
   el tema. La
primer a entrada
 es del blog del
 antivirus AVG


                   HTTP://NESTIC.blogspot.com
OJO: Redirección



                                         OJO: twittelr.com con
                                          una “l” escondida




                                                 Una buena
                                                suplantación

                   HTTP://NESTIC.blogspot.com
Objetivo: robarnos la clave de acceso
  Si introducimos nuestro usuario
      y clave, los hackers podrán
     usarlos para suplantarnos y
    engañar a nuestros followers




                 HTTP://NESTIC.blogspot.com
Si introducimos información sobre
usuario y clave salta a esta página
            Es una página legítima de
              Twitter. Es posible que
          sospechemos o es posible que
         pensemos en un fallo de Twitter




          HTTP://NESTIC.blogspot.com
Una buena suplantación de
twitter.com: es idéntica a la original




           HTTP://NESTIC.blogspot.com
¿Qué hacer si nos han engañado?
Cambiar la     Cambiar cualquier
                contraseña igual                Revisar el resto de
contraseña        que la dede                    la configuración
en Twitter          Twitter




                        Evita la propagación:
                            Comunicar la
                           situación a tus
                               followers

             HTTP://NESTIC.blogspot.com
¿Qué riesgos implica comprometer la
        contraseña de Twitter?
• Propagación: el mensaje se propagará a más
  followers, que también verán comprometida
  su contraseña
• En mensajes adicionales podría haber intentos
  de phishing, robo de contraseñas bancarias…
• Si la contraseña es similar a la de otras
  aplicaciones, también estarían
  comprometidas: correo electrónico, redes
  sociales, bancos, intranets empresariales, etc

               HTTP://NESTIC.blogspot.com
Más sobre el sector TIC en

 http://nestic.blogspot.com
               y
http://twitter.com/#!/_nestic

Más contenido relacionado

Similar a Hackeando TWITTER: Ataque Informático a través de Twitter

Phishing
PhishingPhishing
PhishingPm2596
 
Word Camp Argentina
Word Camp ArgentinaWord Camp Argentina
Word Camp Argentinajcarazo
 
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...Egdares Futch H.
 
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...Egdares Futch H.
 

Similar a Hackeando TWITTER: Ataque Informático a través de Twitter (9)

Examen supletorio 2
Examen supletorio 2Examen supletorio 2
Examen supletorio 2
 
Phishing
PhishingPhishing
Phishing
 
Word Camp Argentina
Word Camp ArgentinaWord Camp Argentina
Word Camp Argentina
 
Pre2
Pre2Pre2
Pre2
 
Pre2
Pre2Pre2
Pre2
 
Pre2
Pre2Pre2
Pre2
 
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
 
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
Análisis de ataques a un sistema de correo electrónico por medio de mensajes ...
 
haker Spoofing
haker Spoofinghaker Spoofing
haker Spoofing
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Último (13)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Hackeando TWITTER: Ataque Informático a través de Twitter

  • 1. Hackeando TWITTER Un ejemplo de Ataque Informático a través de Twitter HTTP://NESTIC.blogspot.com
  • 2. Recibimos un mensaje directo El mensaje es en inglés y este remitente no suele usar este idioma OJO: Redirección Nombre de usuario Enlace acortado que lleva El usuario es legíitimo, le a una página que suplanta han hackeado la cuenta a twitter.com HTTP://NESTIC.blogspot.com
  • 3. Una buena idea: Buscar en Google el texto del mensaje Muchas personas han escrito ya sobre el tema. La primer a entrada es del blog del antivirus AVG HTTP://NESTIC.blogspot.com
  • 4. OJO: Redirección OJO: twittelr.com con una “l” escondida Una buena suplantación HTTP://NESTIC.blogspot.com
  • 5. Objetivo: robarnos la clave de acceso Si introducimos nuestro usuario y clave, los hackers podrán usarlos para suplantarnos y engañar a nuestros followers HTTP://NESTIC.blogspot.com
  • 6. Si introducimos información sobre usuario y clave salta a esta página Es una página legítima de Twitter. Es posible que sospechemos o es posible que pensemos en un fallo de Twitter HTTP://NESTIC.blogspot.com
  • 7. Una buena suplantación de twitter.com: es idéntica a la original HTTP://NESTIC.blogspot.com
  • 8. ¿Qué hacer si nos han engañado? Cambiar la Cambiar cualquier contraseña igual Revisar el resto de contraseña que la dede la configuración en Twitter Twitter Evita la propagación: Comunicar la situación a tus followers HTTP://NESTIC.blogspot.com
  • 9. ¿Qué riesgos implica comprometer la contraseña de Twitter? • Propagación: el mensaje se propagará a más followers, que también verán comprometida su contraseña • En mensajes adicionales podría haber intentos de phishing, robo de contraseñas bancarias… • Si la contraseña es similar a la de otras aplicaciones, también estarían comprometidas: correo electrónico, redes sociales, bancos, intranets empresariales, etc HTTP://NESTIC.blogspot.com
  • 10. Más sobre el sector TIC en http://nestic.blogspot.com y http://twitter.com/#!/_nestic