SlideShare una empresa de Scribd logo
1 de 10
COMO HACKEAR
UNA CUENTA DE FACEBOOK
1
El primer método consiste en instalar un keylogger en el ordenador
de la víctima.

Un keylogger es un programa que graba todas las acciones que se
producen en el ordenador. El keylogger graba todo lo que se escribe
por teclado así que bien configurado nos enviará un informe diario
con todo lo que se ha escrito en ese ordenador.
Segundo Método
     consiste en probar contraseñas. Si
     sabemos la cuenta de correo desde
     la cual accede a Facebook
     victima@hotmail.com es cuestión
     de probar con toda la lista de
     contraseñas posibles: nombre de
     la mascota, año de nacimiento,… a
     veces estas cosas salen.
Una forma mas para hacker una cuenta es:
1.- Tener el internet google chrome.


2.- Es que ingresen al Facebook de la persona
que va a ser hackeada.
3.- Luego hacer clic derecho ahí saldrá una
opción en la cual dice: INSPECCIONAR
ELEMENTO


4.- Luego nos saldrá unas líneas en una de
ellas nos aparece la contraseña.
5.- Ponemos copiar y pegar.

6.- Nos vamos a la pagina de Facebook y
pegamos en la donde dice contraseña.
7.- Y de ahí hecho todo ese proceso
tenemos la contraseña y podemos ingresar
al Facebook de la persona que fue
hackeada.
COMO HACKEAR UNA CUENTA
COMO HACKEAR UNA CUENTA

Más contenido relacionado

Destacado

Cómo hackear legalmente
Cómo hackear legalmenteCómo hackear legalmente
Cómo hackear legalmenteAbanlex
 
Webinario "Hackear la política" de Santiago Siri
Webinario "Hackear la política" de Santiago SiriWebinario "Hackear la política" de Santiago Siri
Webinario "Hackear la política" de Santiago SiriOM Latam
 
como hackear Casinos legalmente
como hackear Casinos legalmentecomo hackear Casinos legalmente
como hackear Casinos legalmenteSantiago Bernal
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena Arroyo
 
De Knowmads y aprendizaje ¿Es posible hackear el conocimiento en salud?
De Knowmads y aprendizaje ¿Es posible hackear el conocimiento en salud?De Knowmads y aprendizaje ¿Es posible hackear el conocimiento en salud?
De Knowmads y aprendizaje ¿Es posible hackear el conocimiento en salud?José M Cepeda Diez
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Mackaber Witckin
 
Universidad del valle de orizaba (univo) One Piece!
Universidad del valle de orizaba (univo) One Piece!Universidad del valle de orizaba (univo) One Piece!
Universidad del valle de orizaba (univo) One Piece!Santiago121
 
P1 guía didáctica 1° Básico Matemática 2012
P1  guía didáctica  1° Básico Matemática    2012P1  guía didáctica  1° Básico Matemática    2012
P1 guía didáctica 1° Básico Matemática 201225karen
 
Comunicándonos Primer Grado 2007
Comunicándonos Primer Grado 2007Comunicándonos Primer Grado 2007
Comunicándonos Primer Grado 2007guest9057cb
 
Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseñaRuben Robles
 
Manual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsManual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsTotus Muertos
 
El Diario de Greg 4
El Diario de Greg 4El Diario de Greg 4
El Diario de Greg 4JToEs
 
Ecuaciones de primer grado con una incógnita
Ecuaciones  de primer grado con una incógnitaEcuaciones  de primer grado con una incógnita
Ecuaciones de primer grado con una incógnitaAna Karen
 
P2 guía didáctica 1 básico Lenguaje 2012
P2  guía didáctica   1 básico   Lenguaje   2012P2  guía didáctica   1 básico   Lenguaje   2012
P2 guía didáctica 1 básico Lenguaje 201225karen
 
La dinámica del primer grado 2008
La dinámica del primer grado 2008La dinámica del primer grado 2008
La dinámica del primer grado 2008Damaglez
 
1 basico lenguaje - norma - estudiante
1 basico   lenguaje - norma - estudiante1 basico   lenguaje - norma - estudiante
1 basico lenguaje - norma - estudianteJuanluis Jara
 

Destacado (20)

Cómo hackear legalmente
Cómo hackear legalmenteCómo hackear legalmente
Cómo hackear legalmente
 
Webinario "Hackear la política" de Santiago Siri
Webinario "Hackear la política" de Santiago SiriWebinario "Hackear la política" de Santiago Siri
Webinario "Hackear la política" de Santiago Siri
 
Derecho a Hackear
Derecho a HackearDerecho a Hackear
Derecho a Hackear
 
Flores pintadas primer grado a
Flores pintadas primer grado aFlores pintadas primer grado a
Flores pintadas primer grado a
 
como hackear Casinos legalmente
como hackear Casinos legalmentecomo hackear Casinos legalmente
como hackear Casinos legalmente
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
De Knowmads y aprendizaje ¿Es posible hackear el conocimiento en salud?
De Knowmads y aprendizaje ¿Es posible hackear el conocimiento en salud?De Knowmads y aprendizaje ¿Es posible hackear el conocimiento en salud?
De Knowmads y aprendizaje ¿Es posible hackear el conocimiento en salud?
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)
 
Diario de greg
Diario de gregDiario de greg
Diario de greg
 
Universidad del valle de orizaba (univo) One Piece!
Universidad del valle de orizaba (univo) One Piece!Universidad del valle de orizaba (univo) One Piece!
Universidad del valle de orizaba (univo) One Piece!
 
8 formas extrañas de hackear
8 formas extrañas de hackear8 formas extrañas de hackear
8 formas extrañas de hackear
 
P1 guía didáctica 1° Básico Matemática 2012
P1  guía didáctica  1° Básico Matemática    2012P1  guía didáctica  1° Básico Matemática    2012
P1 guía didáctica 1° Básico Matemática 2012
 
Comunicándonos Primer Grado 2007
Comunicándonos Primer Grado 2007Comunicándonos Primer Grado 2007
Comunicándonos Primer Grado 2007
 
Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseña
 
Manual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsManual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en Windows
 
El Diario de Greg 4
El Diario de Greg 4El Diario de Greg 4
El Diario de Greg 4
 
Ecuaciones de primer grado con una incógnita
Ecuaciones  de primer grado con una incógnitaEcuaciones  de primer grado con una incógnita
Ecuaciones de primer grado con una incógnita
 
P2 guía didáctica 1 básico Lenguaje 2012
P2  guía didáctica   1 básico   Lenguaje   2012P2  guía didáctica   1 básico   Lenguaje   2012
P2 guía didáctica 1 básico Lenguaje 2012
 
La dinámica del primer grado 2008
La dinámica del primer grado 2008La dinámica del primer grado 2008
La dinámica del primer grado 2008
 
1 basico lenguaje - norma - estudiante
1 basico   lenguaje - norma - estudiante1 basico   lenguaje - norma - estudiante
1 basico lenguaje - norma - estudiante
 

Similar a COMO HACKEAR UNA CUENTA

Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático spectacularaffe02
 
Cómo hackear contraseñas de facebook
Cómo  hackear contraseñas de facebookCómo  hackear contraseñas de facebook
Cómo hackear contraseñas de facebookseomonster
 
Hackear Contraseñas De Facebook
Hackear Contraseñas De FacebookHackear Contraseñas De Facebook
Hackear Contraseñas De FacebookJacon Wilson
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_webByron Ayala
 
PRESENTACION DOS
PRESENTACION DOSPRESENTACION DOS
PRESENTACION DOSmirofa
 
Malware
MalwareMalware
MalwareLaratp
 
Audiopal andres2
Audiopal andres2Audiopal andres2
Audiopal andres2andres7771
 
Uso del troyano cybergate ok
Uso del troyano cybergate okUso del troyano cybergate ok
Uso del troyano cybergate okTensor
 
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de FacebookESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de FacebookYolanda Ruiz Hervás
 
Tutorial registro de teclas
Tutorial registro de teclasTutorial registro de teclas
Tutorial registro de teclasJean Saavedra
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.comerce1
 
Amenazas para nuestro computador
Amenazas para nuestro computadorAmenazas para nuestro computador
Amenazas para nuestro computadorJessica Soto
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJricardopd
 

Similar a COMO HACKEAR UNA CUENTA (20)

Examen supletorio 2
Examen supletorio 2Examen supletorio 2
Examen supletorio 2
 
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
 
Cómo hackear contraseñas de facebook
Cómo  hackear contraseñas de facebookCómo  hackear contraseñas de facebook
Cómo hackear contraseñas de facebook
 
Hackear Contraseñas De Facebook
Hackear Contraseñas De FacebookHackear Contraseñas De Facebook
Hackear Contraseñas De Facebook
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
PRESENTACION DOS
PRESENTACION DOSPRESENTACION DOS
PRESENTACION DOS
 
Hackeando con un troyano
Hackeando con un troyanoHackeando con un troyano
Hackeando con un troyano
 
Malware
MalwareMalware
Malware
 
Pres2
Pres2Pres2
Pres2
 
Audiopal andres2
Audiopal andres2Audiopal andres2
Audiopal andres2
 
Practica pishing 2
Practica pishing 2Practica pishing 2
Practica pishing 2
 
Uso del troyano cybergate ok
Uso del troyano cybergate okUso del troyano cybergate ok
Uso del troyano cybergate ok
 
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de FacebookESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
 
Tutorial registro de teclas
Tutorial registro de teclasTutorial registro de teclas
Tutorial registro de teclas
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Amenazas para nuestro computador
Amenazas para nuestro computadorAmenazas para nuestro computador
Amenazas para nuestro computador
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
 
Phishing
PhishingPhishing
Phishing
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 

COMO HACKEAR UNA CUENTA

  • 1.
  • 3. 1 El primer método consiste en instalar un keylogger en el ordenador de la víctima. Un keylogger es un programa que graba todas las acciones que se producen en el ordenador. El keylogger graba todo lo que se escribe por teclado así que bien configurado nos enviará un informe diario con todo lo que se ha escrito en ese ordenador.
  • 4. Segundo Método consiste en probar contraseñas. Si sabemos la cuenta de correo desde la cual accede a Facebook victima@hotmail.com es cuestión de probar con toda la lista de contraseñas posibles: nombre de la mascota, año de nacimiento,… a veces estas cosas salen.
  • 5. Una forma mas para hacker una cuenta es: 1.- Tener el internet google chrome. 2.- Es que ingresen al Facebook de la persona que va a ser hackeada.
  • 6. 3.- Luego hacer clic derecho ahí saldrá una opción en la cual dice: INSPECCIONAR ELEMENTO 4.- Luego nos saldrá unas líneas en una de ellas nos aparece la contraseña.
  • 7. 5.- Ponemos copiar y pegar. 6.- Nos vamos a la pagina de Facebook y pegamos en la donde dice contraseña.
  • 8. 7.- Y de ahí hecho todo ese proceso tenemos la contraseña y podemos ingresar al Facebook de la persona que fue hackeada.