SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
UNIVERSIDAD TECNOLÓGICA DEL ESTADO DE
ZACATECAS
“UNIDAD ACADÉMICA DE PINOS”
HACKEO DE CONTRASEÑA DE FACEBOOK
MATERIA:
SEGURIDAD DE LA INFORMACIÓN
MAESTRA:
LUCIA GONZÁLEZ HERNÁNDEZ
ALUMNAS:
MARÍA DE JESÚS REYES BETANCOURT
AZUCENA PÉREZ GALLEGOS
ROCÍO MARBELÍN ZAPATA PALOMO
ADRIANA BERENICE RENOVATO CEJA
GRADO Y GRUPO:
10° CUATRIMESTRE “A”
LUGAR Y FECHA:
PINOS, ZAC 10 DEL SEPTIEMBRE 2015
INTRODUCCIÓN
Hackear Facebook se considera, desde cierta perspectiva, una práctica tal vez
poco ética y que si es usada para sacar datos de terceros, puede ser incluso mal
vista. Sin embargo, si se utiliza con la finalidad de recuperar la propia contraseña
en el caso de que esta se haya olvidado o alguien la haya robado, entonces su
uso será absolutamente justificado.
Las personas quieren hackear cuentas de Facebook porque a algunos novios (o
novias) les gustaría ver lo que su contraparte está haciendo en Facebook, y lo
mismo se aplica para las personas casadas, donde una esposa podría querer ver
lo que su esposo está haciendo en línea. Algunos padres podrían querer saber lo
que sus hijos están haciendo en Facebook y con quien están conversando.
Todos utilizan Facebook hoy en día las redes sociales se han convertido en la
principal tendencia para las personas de todas las edades. Se la pasan
actualizando sus estados varias veces al día, agregando personas como amigos y
chateando con ellos. También podrían estar compartiendo sus pasatiempos,
intereses y secretos con sus amigos a través de mensajes privados, y esta es una
de las principales razones de porque las personas querrían acceder a su cuenta
de Facebook para que así puedan saber todo sobre ellos.
Hacker de Cuenta es conocido en la comunidad de hacking de contraseñas de
cuentas como la navaja suiza de las herramientas de hacking debido al gran
número de diferentes servicios en línea que es capaz de hackear. Hacker de
Cuenta puede ser usado para hackear una cuenta de Hotmail o para hackear una
contraseña de Yahoo. También puede ser usado por personas que desean
aprender cómo hackear contraseñas de Instagram, sólo por nombrar algunos de
los innumerables otros tipos de cuentas en línea soportados.
Uno de los principales impulsores de la enorme popularidad de Hacker de Cuenta,
es su capacidad única para permitir que cualquiera, independientemente de su
nivel de conocimientos en informática, pueda hackear con éxito las contraseñas de
las cuentas de su elección, tanto si quiere hackear una cuenta de Gmail como si
desea hackear una contraseña de Facebook, ya que Hacker de Cuenta se
encarga de todo el proceso de hacking de contraseñas guiando a sus usuarios a
través de todos y cada uno de los pasos hasta que la contraseña deseada es
hackeada.
OBJETIVO
1. Buscar información e introducirse a la página social como objetivo.
2. Infiltrarse en páginas sociales buscar vulnerabilidades perjudiciales para la
seguridad de dicha cuenta, en los protocolos y acceder a aplicaciones.
PASOS PARA HACKEAR UNA CONTRASEÑA
DE FACEBOOK
1. Primero abrir el navegador de su preferencia e ingresar la url de Facebook
www.facebook.com.
2. Una vez estando en la página principal de Facebook aparece un recuadro
que dice regístrate. Muy importante ingresamos el correo de la persona que
queremos hackear.
3. Aparecerá un formulario que debe llenar con nombre y contraseña. De ahí
se de la click derecho en el botón inspeccionar elemento.
4. Nos despliega una venta de código HTML, de ahí se selecciona la línea de
código: <input type="password" class="inputtext" name="pass" id="pass"
tabindex="2"> la cual significa que el input type es donde se introduce el
password ya que puede ser numérico o de letras.
5. Se borra la palabra “password”. Lo que significa la entrada al usuario
registrado.
6. Enseguida se ingresa una contraseña para poder obtener acceso. La cual
se muestra que muestra los caracteres. Y se da click en iniciar sesión.
7. Ahora muestra la pantalla de error donde dice que la contraseña es
incorrecta, enseguida damos de nuevo click derecho en “inspeccionar
elemento” y se borra de nuevo la palabra password lo que indica dará
entrada a nueva contraseña.
8. Se ingresa nuevamente la contraseña nueva y se da click en el botón
entrar.
9. Nos aparece la ventana de entrada a Facebook, esto nos dice que hemos
logrado hackear la cuenta.
10.Cerramos la ventana de código HTML y comenzamos a administrar la
cuenta de Facebook que se ha logrado Hackear.
RESULTADOS
 Hoy en día, podemos creer que las redes sociales son seguras cuando en
realidad son tan vulnerables que cualquier tipo de persona puede hacer el
robo de datos y de la propia identidad del usuario.
 La prueba que se realizó a la aplicación de Facebook sobre el hackeo de la
contraseña de un usuario fue todo un éxito debido a lo fácil y sencillo que
resulta realizar este proceso.
RECOMENDACIONES
1. No decir nunca la contraseña, ni dejar que nos vean teclearla.
2. No entrar en la cuenta de correo en redes que no son de plena confianza:
como cibercafés, redes de aeropuertos, congresos, hoteles, etc.
3. Cambiar la contraseña con frecuencia.
4. Tener un buen antivirus (de pago) y actualizado.
5. Saber qué hacen los programas que tenemos instalados: borrar los raros.
6. Que la contraseña sea larga: con mayúsculas, minúsculas, números y letras.
Para impedir ataques con diccionarios y fuerza bruta.
7. Elige caracteres al azar, el hecho de alternar diversos caracteres en tu
contraseña es uno de los mejores consejos a la hora de volverla ardua de
hackear. Prueba con algunos como @#$%^ entremedio de letras y ya verás
cómo fortaleces tu clave haciéndola más compleja.
8. Mientras más larga es tu contraseña, más difícil de adivinar.
9. No uses palabras o números que signifiquen algo para ti, por ejemplo, evita
poner la fecha de tu cumpleaños o aniversario de matrimonio en tu contraseña.
Esto, pues para los piratas informáticos no será complicado obtener dichos
datos, y serán los primeros que ocupen al tratar de descubrir tu password.
10.Crea una contraseña que no se pueda adivinar con facilidad.
¿CÓMO SE PUEDEN DAR CUENTA DE QUE
ALGUIEN TIENE ACCESO A SU CUENTA?
Esto se puede tomar como una medida preventiva y si descubrimos que alguien
más está utilizando nuestra cuenta, también como una forma de ganar el control
nuevamente.
Si no hay motivos aparentes de que alguien ha hackeado nuestra cuenta, siempre
es bueno verificar que no haya alguna sesión abierta que no fue originada por
nosotros y si hay indicios de que alguien está usando nuestra cuenta, eso también
nos servirá para comenzar a solucionar ese problema.
Para conocer si alguien abrió una sesión sin autorización debemos de ir
a Configuración de la cuenta, luego a Seguridad y hacer click en Sesiones
Activas. Allí aparecerán todas las sesiones abiertas. Si encuentran una sesión
sospechosa, que no abrieron ustedes mismos, lo primero que deben hacer en
forma inmediata es click en el enlace de la derecha de la sesión que dice Finalizar
actividad.
CONCLUSIONES
María de Jesús Reyes Betancourt
En conclusión sobre como hackear una cuenta de Facebook es que hoy en día
existen distintas maneras, para ello cuando se obtiene el resultado satisfactorio se
lleva acabo el robo de información, copia de documentos, inhabilitación del
equipo, robo de contraseñas, además de uso de privacidad.
Lo conveniente es usar letras mayúsculas y minúsculas en las claves, cerciorarse
de que la contraseña tenga ocho caracteres. Mientras más letras tengan una
contraseña, más difíciles serán de adivinar, utilizar diferentes claves para cada
cuenta de Messenger, Fotolog, Facebook, E-mail, banco, etc, Cambiar las
contraseñas con frecuencia. No usar nombres o números asociados a la dirección
o fecha de nacimiento. No decir sí cuando el computador ofrezca guardar el
usuario y contraseña, mejor genera una contraseña segura aprendérsela de
memoria.
Adriana Berenice Renovato Ceja
En Conclusión de como hackear una contraseña de Facebook es muy interesante
e importante porque existen diferentes técnicas para lograrlo, sé hace con el fin de
infiltrarse en la cosas de la otra persona o haciéndose pasar por ella, con el
objetivo de sacar información de esa persona. Para que no pase esto a menudo
es pesar si en realidad nuestra contraseña es segura la mayoría de los casos
ocurre por la vulnerabilidad ya que una contraseña es la primera barrera de
seguridad, para evitar esto hay que tener en cuenta que la contraseña sea de 6 o
más dígitos pero que no sea inferior a 10, mayor número de letras, caracteres
especiales, no utilizar nuestro nombre y apellidos, no usar la misma contraseña en
todas nuestras cuentas, jamás compartir nuestra contraseña por mencionar
algunas, esto es para evitar que nuestra contraseña tenga alguna vulnerabilidad y
para mantener segura nuestra información personal.
Todo Informático debería tener el don del hacker pero para que, esto entendiendo
como hacker; todo aquel que trabaja con pasión, entusiasmo por lo que hace y un
experto en su área.
Azucena Pérez Gallegos
Es común pensar que los sitios cumplen con las normas de seguridad actuales y
que nuestros datos están siendo resguardados de la mejor forma, pero esto no es
así. Muchos sitios son vulnerables a ataques, y por dicha razón es muy
recomendable que utilicemos distintos nombres de usuario y por supuesto
distintas claves para cada sitio, aunque esto implique la necesidad de recordar
varias claves, es la mejor solución para un problema que puede ser muy grave en
el futuro.
Rocío Marbelín Zapata Palomo
Una de las maneras más básicas que utilizan las personas para hackear una
cuenta de Facebook o de cualquier otro servicio, es tan fácil como utilizar la
información del usuario en su contra, dado que muchas personas ponen a
disposición información necesaria para lograr descifrar las cuentas de Facebook.

Más contenido relacionado

La actualidad más candente

Cryptography chap#6.pptx
Cryptography chap#6.pptxCryptography chap#6.pptx
Cryptography chap#6.pptxHamnaMalik31
 
Cryptanalysis 101
Cryptanalysis 101Cryptanalysis 101
Cryptanalysis 101rahat ali
 
Phishing--The Entire Story of a Dark World
Phishing--The Entire Story of a Dark WorldPhishing--The Entire Story of a Dark World
Phishing--The Entire Story of a Dark WorldAvishek Datta
 
E-commerce & Security
E-commerce & SecurityE-commerce & Security
E-commerce & SecurityNetstarterSL
 
Password Management
Password ManagementPassword Management
Password ManagementRick Chin
 
Vc4 nm73 eq#4-3des
Vc4 nm73 eq#4-3desVc4 nm73 eq#4-3des
Vc4 nm73 eq#4-3des17oswaldo
 
Hyphenet Security Awareness Training
Hyphenet Security Awareness TrainingHyphenet Security Awareness Training
Hyphenet Security Awareness TrainingJen Ruhman
 
Administracion y manejo de memoria
Administracion y manejo de memoriaAdministracion y manejo de memoria
Administracion y manejo de memoriagiovatovar
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
Information Security Awareness Training Open
Information Security Awareness Training OpenInformation Security Awareness Training Open
Information Security Awareness Training OpenFred Beck MBA, CPA
 
SecureOTP: Total One-Time-Password Solution
SecureOTP: Total One-Time-Password SolutionSecureOTP: Total One-Time-Password Solution
SecureOTP: Total One-Time-Password SolutionRafidah Ariffin
 
Identity theft ppt
Identity theft pptIdentity theft ppt
Identity theft pptCut 2 Shreds
 

La actualidad más candente (20)

Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 
Cryptography chap#6.pptx
Cryptography chap#6.pptxCryptography chap#6.pptx
Cryptography chap#6.pptx
 
Cryptanalysis 101
Cryptanalysis 101Cryptanalysis 101
Cryptanalysis 101
 
Phishing--The Entire Story of a Dark World
Phishing--The Entire Story of a Dark WorldPhishing--The Entire Story of a Dark World
Phishing--The Entire Story of a Dark World
 
E-commerce & Security
E-commerce & SecurityE-commerce & Security
E-commerce & Security
 
Password Management
Password ManagementPassword Management
Password Management
 
PHISHING attack
PHISHING attack PHISHING attack
PHISHING attack
 
Vc4 nm73 eq#4-3des
Vc4 nm73 eq#4-3desVc4 nm73 eq#4-3des
Vc4 nm73 eq#4-3des
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
Hyphenet Security Awareness Training
Hyphenet Security Awareness TrainingHyphenet Security Awareness Training
Hyphenet Security Awareness Training
 
Administracion y manejo de memoria
Administracion y manejo de memoriaAdministracion y manejo de memoria
Administracion y manejo de memoria
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Information Security Awareness Training Open
Information Security Awareness Training OpenInformation Security Awareness Training Open
Information Security Awareness Training Open
 
HERPES GENITAL
HERPES GENITALHERPES GENITAL
HERPES GENITAL
 
Cyber crime & security
Cyber crime & securityCyber crime & security
Cyber crime & security
 
Strong Passwords
Strong PasswordsStrong Passwords
Strong Passwords
 
SecureOTP: Total One-Time-Password Solution
SecureOTP: Total One-Time-Password SolutionSecureOTP: Total One-Time-Password Solution
SecureOTP: Total One-Time-Password Solution
 
Identity theft ppt
Identity theft pptIdentity theft ppt
Identity theft ppt
 

Destacado

Hackear Contraseñas De Facebook
Hackear Contraseñas De FacebookHackear Contraseñas De Facebook
Hackear Contraseñas De FacebookJacon Wilson
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Mackaber Witckin
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena Arroyo
 
Clases abstractas e interfaces (AlexandraPerez)
Clases abstractas e interfaces (AlexandraPerez)Clases abstractas e interfaces (AlexandraPerez)
Clases abstractas e interfaces (AlexandraPerez)Alexandra Pérez
 
La pirateria
La pirateriaLa pirateria
La pirateriaLaralalal
 
La Pirateria En Internet
La Pirateria  En InternetLa Pirateria  En Internet
La Pirateria En Internetvralmiron
 
Clases abstractas e interfaces
Clases abstractas e interfacesClases abstractas e interfaces
Clases abstractas e interfaceslopezcortes
 
Cómo hackear legalmente
Cómo hackear legalmenteCómo hackear legalmente
Cómo hackear legalmenteAbanlex
 
COMO HACKEAR UNA CUENTA
COMO HACKEAR UNA CUENTACOMO HACKEAR UNA CUENTA
COMO HACKEAR UNA CUENTAARMANDO145
 
Webinario "Hackear la política" de Santiago Siri
Webinario "Hackear la política" de Santiago SiriWebinario "Hackear la política" de Santiago Siri
Webinario "Hackear la política" de Santiago SiriOM Latam
 
como hackear Casinos legalmente
como hackear Casinos legalmentecomo hackear Casinos legalmente
como hackear Casinos legalmenteSantiago Bernal
 
De Knowmads y aprendizaje ¿Es posible hackear el conocimiento en salud?
De Knowmads y aprendizaje ¿Es posible hackear el conocimiento en salud?De Knowmads y aprendizaje ¿Es posible hackear el conocimiento en salud?
De Knowmads y aprendizaje ¿Es posible hackear el conocimiento en salud?José M Cepeda Diez
 
Universidad del valle de orizaba (univo) One Piece!
Universidad del valle de orizaba (univo) One Piece!Universidad del valle de orizaba (univo) One Piece!
Universidad del valle de orizaba (univo) One Piece!Santiago121
 
P1 guía didáctica 1° Básico Matemática 2012
P1  guía didáctica  1° Básico Matemática    2012P1  guía didáctica  1° Básico Matemática    2012
P1 guía didáctica 1° Básico Matemática 201225karen
 
Comunicándonos Primer Grado 2007
Comunicándonos Primer Grado 2007Comunicándonos Primer Grado 2007
Comunicándonos Primer Grado 2007guest9057cb
 

Destacado (20)

Hackear Contraseñas De Facebook
Hackear Contraseñas De FacebookHackear Contraseñas De Facebook
Hackear Contraseñas De Facebook
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Clases abstractas e interfaces (AlexandraPerez)
Clases abstractas e interfaces (AlexandraPerez)Clases abstractas e interfaces (AlexandraPerez)
Clases abstractas e interfaces (AlexandraPerez)
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Clases abstractas
Clases abstractasClases abstractas
Clases abstractas
 
La Pirateria En Internet
La Pirateria  En InternetLa Pirateria  En Internet
La Pirateria En Internet
 
Clases abstractas e interfaces
Clases abstractas e interfacesClases abstractas e interfaces
Clases abstractas e interfaces
 
Derecho a Hackear
Derecho a HackearDerecho a Hackear
Derecho a Hackear
 
Cómo hackear legalmente
Cómo hackear legalmenteCómo hackear legalmente
Cómo hackear legalmente
 
Flores pintadas primer grado a
Flores pintadas primer grado aFlores pintadas primer grado a
Flores pintadas primer grado a
 
COMO HACKEAR UNA CUENTA
COMO HACKEAR UNA CUENTACOMO HACKEAR UNA CUENTA
COMO HACKEAR UNA CUENTA
 
Webinario "Hackear la política" de Santiago Siri
Webinario "Hackear la política" de Santiago SiriWebinario "Hackear la política" de Santiago Siri
Webinario "Hackear la política" de Santiago Siri
 
como hackear Casinos legalmente
como hackear Casinos legalmentecomo hackear Casinos legalmente
como hackear Casinos legalmente
 
De Knowmads y aprendizaje ¿Es posible hackear el conocimiento en salud?
De Knowmads y aprendizaje ¿Es posible hackear el conocimiento en salud?De Knowmads y aprendizaje ¿Es posible hackear el conocimiento en salud?
De Knowmads y aprendizaje ¿Es posible hackear el conocimiento en salud?
 
Universidad del valle de orizaba (univo) One Piece!
Universidad del valle de orizaba (univo) One Piece!Universidad del valle de orizaba (univo) One Piece!
Universidad del valle de orizaba (univo) One Piece!
 
Diario de greg
Diario de gregDiario de greg
Diario de greg
 
8 formas extrañas de hackear
8 formas extrañas de hackear8 formas extrañas de hackear
8 formas extrañas de hackear
 
P1 guía didáctica 1° Básico Matemática 2012
P1  guía didáctica  1° Básico Matemática    2012P1  guía didáctica  1° Básico Matemática    2012
P1 guía didáctica 1° Básico Matemática 2012
 
Comunicándonos Primer Grado 2007
Comunicándonos Primer Grado 2007Comunicándonos Primer Grado 2007
Comunicándonos Primer Grado 2007
 

Similar a Hackear contraseña

8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balasservidoresdedic
 
Pishing, proteccion de identidad
Pishing, proteccion de identidadPishing, proteccion de identidad
Pishing, proteccion de identidad125841588
 
Consejos de Seguridad para Facebook
Consejos de Seguridad para FacebookConsejos de Seguridad para Facebook
Consejos de Seguridad para FacebookAbel Alvarez
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipobetsyomt162008
 
Trabajo de seguridad de internet
Trabajo de seguridad de internetTrabajo de seguridad de internet
Trabajo de seguridad de internetagusynacho
 
Revista la luz
Revista la luzRevista la luz
Revista la luznvillam
 
Articulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadasArticulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadasmaryrobayo
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internetanil309
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Eduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo Rama
 
Eduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo Rama
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virusAnabel96
 

Similar a Hackear contraseña (20)

8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Contraseñas en seguridad informática
Contraseñas en seguridad informáticaContraseñas en seguridad informática
Contraseñas en seguridad informática
 
Pishing, proteccion de identidad
Pishing, proteccion de identidadPishing, proteccion de identidad
Pishing, proteccion de identidad
 
Tp 4
Tp 4Tp 4
Tp 4
 
Consejos de Seguridad para Facebook
Consejos de Seguridad para FacebookConsejos de Seguridad para Facebook
Consejos de Seguridad para Facebook
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipo
 
Trabajo de seguridad de internet
Trabajo de seguridad de internetTrabajo de seguridad de internet
Trabajo de seguridad de internet
 
Trabajo práctico nº 7
Trabajo práctico nº 7Trabajo práctico nº 7
Trabajo práctico nº 7
 
taringa
 taringa taringa
taringa
 
Revista la luz
Revista la luzRevista la luz
Revista la luz
 
Articulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadasArticulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadas
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Contraseñas seguras en internet
Contraseñas seguras en internetContraseñas seguras en internet
Contraseñas seguras en internet
 
Eduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo rama gonzález resumen
Eduardo rama gonzález resumen
 
Eduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo rama gonzález resumen
Eduardo rama gonzález resumen
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 

Más de Ruben Robles

Auditoria sistema ti
Auditoria sistema tiAuditoria sistema ti
Auditoria sistema tiRuben Robles
 
Plantilla proyecto aler tic_
Plantilla proyecto aler tic_Plantilla proyecto aler tic_
Plantilla proyecto aler tic_Ruben Robles
 
Informe de auditoria
Informe de auditoriaInforme de auditoria
Informe de auditoriaRuben Robles
 
Sistemas de telecomunicaciones
Sistemas de telecomunicacionesSistemas de telecomunicaciones
Sistemas de telecomunicacionesRuben Robles
 
Centro de telecomunicaciones
Centro de telecomunicacionesCentro de telecomunicaciones
Centro de telecomunicacionesRuben Robles
 
Enlace punto a punto pinos la victoria
Enlace punto a punto pinos la victoriaEnlace punto a punto pinos la victoria
Enlace punto a punto pinos la victoriaRuben Robles
 
Trabajo bdoo unidad 4_cp
Trabajo bdoo unidad 4_cpTrabajo bdoo unidad 4_cp
Trabajo bdoo unidad 4_cpRuben Robles
 
Trabajo bdoo unidad 4_cp
Trabajo bdoo unidad 4_cpTrabajo bdoo unidad 4_cp
Trabajo bdoo unidad 4_cpRuben Robles
 
Trabajo final plan de las comunicaciones
Trabajo final plan de las comunicacionesTrabajo final plan de las comunicaciones
Trabajo final plan de las comunicacionesRuben Robles
 
Gestion de recursos humanos
Gestion de recursos humanosGestion de recursos humanos
Gestion de recursos humanosRuben Robles
 
Mapa mental gestionar_el_equipo_del_proyecto
Mapa mental gestionar_el_equipo_del_proyectoMapa mental gestionar_el_equipo_del_proyecto
Mapa mental gestionar_el_equipo_del_proyectoRuben Robles
 

Más de Ruben Robles (18)

Auditoria sistema ti
Auditoria sistema tiAuditoria sistema ti
Auditoria sistema ti
 
Plantilla proyecto aler tic_
Plantilla proyecto aler tic_Plantilla proyecto aler tic_
Plantilla proyecto aler tic_
 
Informe de auditoria
Informe de auditoriaInforme de auditoria
Informe de auditoria
 
Sistemas de telecomunicaciones
Sistemas de telecomunicacionesSistemas de telecomunicaciones
Sistemas de telecomunicaciones
 
Centro de telecomunicaciones
Centro de telecomunicacionesCentro de telecomunicaciones
Centro de telecomunicaciones
 
Tarea 3
Tarea 3Tarea 3
Tarea 3
 
Polimorfismo
PolimorfismoPolimorfismo
Polimorfismo
 
Enlace punto a punto pinos la victoria
Enlace punto a punto pinos la victoriaEnlace punto a punto pinos la victoria
Enlace punto a punto pinos la victoria
 
Trabajo bdoo unidad 4_cp
Trabajo bdoo unidad 4_cpTrabajo bdoo unidad 4_cp
Trabajo bdoo unidad 4_cp
 
Trabajo bdoo unidad 4_cp
Trabajo bdoo unidad 4_cpTrabajo bdoo unidad 4_cp
Trabajo bdoo unidad 4_cp
 
Mr mer ddd
Mr mer dddMr mer ddd
Mr mer ddd
 
Trabajo final plan de las comunicaciones
Trabajo final plan de las comunicacionesTrabajo final plan de las comunicaciones
Trabajo final plan de las comunicaciones
 
Transaccionb
TransaccionbTransaccionb
Transaccionb
 
Gestion de recursos humanos
Gestion de recursos humanosGestion de recursos humanos
Gestion de recursos humanos
 
Mapa mental gestionar_el_equipo_del_proyecto
Mapa mental gestionar_el_equipo_del_proyectoMapa mental gestionar_el_equipo_del_proyecto
Mapa mental gestionar_el_equipo_del_proyecto
 
Estandares de ti
Estandares de tiEstandares de ti
Estandares de ti
 
Aplicacion movil
Aplicacion movilAplicacion movil
Aplicacion movil
 
A1 ap los usb
A1 ap los usbA1 ap los usb
A1 ap los usb
 

Último

PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxDIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxjoselinepolar
 

Último (6)

PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxDIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
 

Hackear contraseña

  • 1. UNIVERSIDAD TECNOLÓGICA DEL ESTADO DE ZACATECAS “UNIDAD ACADÉMICA DE PINOS” HACKEO DE CONTRASEÑA DE FACEBOOK MATERIA: SEGURIDAD DE LA INFORMACIÓN MAESTRA: LUCIA GONZÁLEZ HERNÁNDEZ ALUMNAS: MARÍA DE JESÚS REYES BETANCOURT AZUCENA PÉREZ GALLEGOS ROCÍO MARBELÍN ZAPATA PALOMO ADRIANA BERENICE RENOVATO CEJA GRADO Y GRUPO: 10° CUATRIMESTRE “A” LUGAR Y FECHA: PINOS, ZAC 10 DEL SEPTIEMBRE 2015
  • 2. INTRODUCCIÓN Hackear Facebook se considera, desde cierta perspectiva, una práctica tal vez poco ética y que si es usada para sacar datos de terceros, puede ser incluso mal vista. Sin embargo, si se utiliza con la finalidad de recuperar la propia contraseña en el caso de que esta se haya olvidado o alguien la haya robado, entonces su uso será absolutamente justificado. Las personas quieren hackear cuentas de Facebook porque a algunos novios (o novias) les gustaría ver lo que su contraparte está haciendo en Facebook, y lo mismo se aplica para las personas casadas, donde una esposa podría querer ver lo que su esposo está haciendo en línea. Algunos padres podrían querer saber lo que sus hijos están haciendo en Facebook y con quien están conversando. Todos utilizan Facebook hoy en día las redes sociales se han convertido en la principal tendencia para las personas de todas las edades. Se la pasan actualizando sus estados varias veces al día, agregando personas como amigos y chateando con ellos. También podrían estar compartiendo sus pasatiempos, intereses y secretos con sus amigos a través de mensajes privados, y esta es una de las principales razones de porque las personas querrían acceder a su cuenta de Facebook para que así puedan saber todo sobre ellos. Hacker de Cuenta es conocido en la comunidad de hacking de contraseñas de cuentas como la navaja suiza de las herramientas de hacking debido al gran número de diferentes servicios en línea que es capaz de hackear. Hacker de Cuenta puede ser usado para hackear una cuenta de Hotmail o para hackear una contraseña de Yahoo. También puede ser usado por personas que desean aprender cómo hackear contraseñas de Instagram, sólo por nombrar algunos de los innumerables otros tipos de cuentas en línea soportados. Uno de los principales impulsores de la enorme popularidad de Hacker de Cuenta, es su capacidad única para permitir que cualquiera, independientemente de su
  • 3. nivel de conocimientos en informática, pueda hackear con éxito las contraseñas de las cuentas de su elección, tanto si quiere hackear una cuenta de Gmail como si desea hackear una contraseña de Facebook, ya que Hacker de Cuenta se encarga de todo el proceso de hacking de contraseñas guiando a sus usuarios a través de todos y cada uno de los pasos hasta que la contraseña deseada es hackeada. OBJETIVO 1. Buscar información e introducirse a la página social como objetivo. 2. Infiltrarse en páginas sociales buscar vulnerabilidades perjudiciales para la seguridad de dicha cuenta, en los protocolos y acceder a aplicaciones.
  • 4. PASOS PARA HACKEAR UNA CONTRASEÑA DE FACEBOOK 1. Primero abrir el navegador de su preferencia e ingresar la url de Facebook www.facebook.com. 2. Una vez estando en la página principal de Facebook aparece un recuadro que dice regístrate. Muy importante ingresamos el correo de la persona que queremos hackear.
  • 5. 3. Aparecerá un formulario que debe llenar con nombre y contraseña. De ahí se de la click derecho en el botón inspeccionar elemento. 4. Nos despliega una venta de código HTML, de ahí se selecciona la línea de código: <input type="password" class="inputtext" name="pass" id="pass" tabindex="2"> la cual significa que el input type es donde se introduce el password ya que puede ser numérico o de letras.
  • 6. 5. Se borra la palabra “password”. Lo que significa la entrada al usuario registrado. 6. Enseguida se ingresa una contraseña para poder obtener acceso. La cual se muestra que muestra los caracteres. Y se da click en iniciar sesión.
  • 7. 7. Ahora muestra la pantalla de error donde dice que la contraseña es incorrecta, enseguida damos de nuevo click derecho en “inspeccionar elemento” y se borra de nuevo la palabra password lo que indica dará entrada a nueva contraseña. 8. Se ingresa nuevamente la contraseña nueva y se da click en el botón entrar.
  • 8. 9. Nos aparece la ventana de entrada a Facebook, esto nos dice que hemos logrado hackear la cuenta. 10.Cerramos la ventana de código HTML y comenzamos a administrar la cuenta de Facebook que se ha logrado Hackear.
  • 9. RESULTADOS  Hoy en día, podemos creer que las redes sociales son seguras cuando en realidad son tan vulnerables que cualquier tipo de persona puede hacer el robo de datos y de la propia identidad del usuario.  La prueba que se realizó a la aplicación de Facebook sobre el hackeo de la contraseña de un usuario fue todo un éxito debido a lo fácil y sencillo que resulta realizar este proceso.
  • 10. RECOMENDACIONES 1. No decir nunca la contraseña, ni dejar que nos vean teclearla. 2. No entrar en la cuenta de correo en redes que no son de plena confianza: como cibercafés, redes de aeropuertos, congresos, hoteles, etc. 3. Cambiar la contraseña con frecuencia. 4. Tener un buen antivirus (de pago) y actualizado. 5. Saber qué hacen los programas que tenemos instalados: borrar los raros. 6. Que la contraseña sea larga: con mayúsculas, minúsculas, números y letras. Para impedir ataques con diccionarios y fuerza bruta. 7. Elige caracteres al azar, el hecho de alternar diversos caracteres en tu contraseña es uno de los mejores consejos a la hora de volverla ardua de hackear. Prueba con algunos como @#$%^ entremedio de letras y ya verás cómo fortaleces tu clave haciéndola más compleja. 8. Mientras más larga es tu contraseña, más difícil de adivinar. 9. No uses palabras o números que signifiquen algo para ti, por ejemplo, evita poner la fecha de tu cumpleaños o aniversario de matrimonio en tu contraseña. Esto, pues para los piratas informáticos no será complicado obtener dichos datos, y serán los primeros que ocupen al tratar de descubrir tu password.
  • 11. 10.Crea una contraseña que no se pueda adivinar con facilidad. ¿CÓMO SE PUEDEN DAR CUENTA DE QUE ALGUIEN TIENE ACCESO A SU CUENTA? Esto se puede tomar como una medida preventiva y si descubrimos que alguien más está utilizando nuestra cuenta, también como una forma de ganar el control nuevamente. Si no hay motivos aparentes de que alguien ha hackeado nuestra cuenta, siempre es bueno verificar que no haya alguna sesión abierta que no fue originada por nosotros y si hay indicios de que alguien está usando nuestra cuenta, eso también nos servirá para comenzar a solucionar ese problema. Para conocer si alguien abrió una sesión sin autorización debemos de ir a Configuración de la cuenta, luego a Seguridad y hacer click en Sesiones Activas. Allí aparecerán todas las sesiones abiertas. Si encuentran una sesión sospechosa, que no abrieron ustedes mismos, lo primero que deben hacer en forma inmediata es click en el enlace de la derecha de la sesión que dice Finalizar actividad.
  • 12. CONCLUSIONES María de Jesús Reyes Betancourt En conclusión sobre como hackear una cuenta de Facebook es que hoy en día existen distintas maneras, para ello cuando se obtiene el resultado satisfactorio se lleva acabo el robo de información, copia de documentos, inhabilitación del equipo, robo de contraseñas, además de uso de privacidad. Lo conveniente es usar letras mayúsculas y minúsculas en las claves, cerciorarse de que la contraseña tenga ocho caracteres. Mientras más letras tengan una contraseña, más difíciles serán de adivinar, utilizar diferentes claves para cada cuenta de Messenger, Fotolog, Facebook, E-mail, banco, etc, Cambiar las contraseñas con frecuencia. No usar nombres o números asociados a la dirección o fecha de nacimiento. No decir sí cuando el computador ofrezca guardar el usuario y contraseña, mejor genera una contraseña segura aprendérsela de memoria. Adriana Berenice Renovato Ceja En Conclusión de como hackear una contraseña de Facebook es muy interesante e importante porque existen diferentes técnicas para lograrlo, sé hace con el fin de infiltrarse en la cosas de la otra persona o haciéndose pasar por ella, con el objetivo de sacar información de esa persona. Para que no pase esto a menudo es pesar si en realidad nuestra contraseña es segura la mayoría de los casos ocurre por la vulnerabilidad ya que una contraseña es la primera barrera de seguridad, para evitar esto hay que tener en cuenta que la contraseña sea de 6 o más dígitos pero que no sea inferior a 10, mayor número de letras, caracteres especiales, no utilizar nuestro nombre y apellidos, no usar la misma contraseña en todas nuestras cuentas, jamás compartir nuestra contraseña por mencionar algunas, esto es para evitar que nuestra contraseña tenga alguna vulnerabilidad y para mantener segura nuestra información personal.
  • 13. Todo Informático debería tener el don del hacker pero para que, esto entendiendo como hacker; todo aquel que trabaja con pasión, entusiasmo por lo que hace y un experto en su área. Azucena Pérez Gallegos Es común pensar que los sitios cumplen con las normas de seguridad actuales y que nuestros datos están siendo resguardados de la mejor forma, pero esto no es así. Muchos sitios son vulnerables a ataques, y por dicha razón es muy recomendable que utilicemos distintos nombres de usuario y por supuesto distintas claves para cada sitio, aunque esto implique la necesidad de recordar varias claves, es la mejor solución para un problema que puede ser muy grave en el futuro. Rocío Marbelín Zapata Palomo Una de las maneras más básicas que utilizan las personas para hackear una cuenta de Facebook o de cualquier otro servicio, es tan fácil como utilizar la información del usuario en su contra, dado que muchas personas ponen a disposición información necesaria para lograr descifrar las cuentas de Facebook.