SlideShare una empresa de Scribd logo
1 de 10
COLEGIO MUNICIPAL
 “HUMBERTO MATA MARTINEZ”
NOMBRE: LENIN BURI
CURSO: 4 TO B.G.U
LIC: RODRIGO MULLO
COMO HACKEAR UNA CUENTA DE FACEBOOK

   Un keylogger es un
    programa que graba
    todas las acciones que
    se producen en el
    ordenador. El
    keylogger graba todo
    lo que se escribe por
    teclado así que bien
    configurado nos
    enviará un informe
    diario con todo lo que
    se ha escrito en ese
    ordenador.
   Puede resultar duro si
    se trata del ordenador
    de un escritor ya que
    deberemos tratar con
    mucha información.
   Obviamente un
    keylogger no sólo sirve
    para hackear cuentas de
    facebook, también sirve
    para hackear cuentas de
    hotmail, bancarias,….
 Puede resultar duro si se trata del ordenador
  de un escritor ya que deberemos tratar con
  mucha información.
 Obviamente un keylogger no sólo sirve para
  hackear cuentas de facebook, también sirve
  para hackear cuentas de
  Hotmail, bancarias,….

PASOS PARA KACKEAR UNA CUENTA

   Paso 1: el gancho
   El gancho viene,
    normalmente, desde el perfil
    de un amigo que ya ha sido
    hackeado. El usuario recibe
    un mensaje (que parece
    lícito y auténtico) indicando
    que es necesario clickear en
    un enlace para algo. En la
    mayoría de los casos, este
    mensaje es del tipo “video
    impactante” o “apareces en
    este video”, y normalmente
    va personalizado con el
    nombre del usuario.
   Un ejemplo:
PASOS PARA HACKEAR UNA CUENTA DE
FACEBOOK
   Paso 2: Intento de
    Phishing
   Ahora que los
    cibercriminales han atraído
    la atención del usuario,
    necesitan su nombre de
    usuario y contraseña para
    iniciar la siguiente fase del
    ataque. El enlace de la
    aplicación en la que han
    hecho click parece
    exactamente igual que la
    página de entrada de
    Facebook, pero en
    realidad es una copia
    alojada en otra dirección
    web:
PASOS PARA HACKEAR UNA CUENTA DE
FACEBOOK

   Paso 3: Obtener acceso
    total
   Ahora que el usuario ha
    hecho click en el enlace y ha
    suministrado sus datos de
    acceso, le será requerido el
    conceder a la aplicación
    maliciosa pleno acceso a su
    información personal, así
    como derechos para publicar
    información a través de su
    perfil. Esto les asegura que
    podrán difundir este ataque
    entre todos los amigos y
    familiares del usuario.
PROGRAMAS PARA HACKEAR EL FACEBOOK
 Un keylogger es un tipo de software o un
  dispositivo hardware específico que se encarga
  de registrar las pulsaciones que se realizan en
  el teclado, para posteriormente memorizarlas
  en un fichero o enviarlas a través de internet.
 Suele usarse como malware del tipo daemon,
  permitiendo que otros usuarios tengan acceso a
  contraseñas importantes, como los números de
  una tarjeta de crédito, u otro tipo de información
  privada que se quiera obtener.
 Urielmania
 Es un programa para hackear cuentas de
  redes sociales

Más contenido relacionado

La actualidad más candente

Pishing, proteccion de identidad
Pishing, proteccion de identidadPishing, proteccion de identidad
Pishing, proteccion de identidad125841588
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridadpachohot
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_webByron Ayala
 
De que forma Piratear Fb 2014
De que forma Piratear Fb 2014
De que forma Piratear Fb 2014
De que forma Piratear Fb 2014 spectacularaffe02
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1carmenpperez
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...oramnbeta
 
¿Qué Aprendimos?
¿Qué Aprendimos?¿Qué Aprendimos?
¿Qué Aprendimos?mpeniche
 
Presentación1
Presentación1Presentación1
Presentación1aaffmmyycc
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Nunkyworld
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.comerce1
 
Aulas virtuales y correo electronico
Aulas virtuales y correo electronicoAulas virtuales y correo electronico
Aulas virtuales y correo electronicolaura951022
 

La actualidad más candente (16)

Pishing, proteccion de identidad
Pishing, proteccion de identidadPishing, proteccion de identidad
Pishing, proteccion de identidad
 
Redes sociales y seguridad
Redes sociales y seguridadRedes sociales y seguridad
Redes sociales y seguridad
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
De que forma Piratear Fb 2014
De que forma Piratear Fb 2014
De que forma Piratear Fb 2014
De que forma Piratear Fb 2014
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Hackeo
HackeoHackeo
Hackeo
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Malware
MalwareMalware
Malware
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
¿Qué Aprendimos?
¿Qué Aprendimos?¿Qué Aprendimos?
¿Qué Aprendimos?
 
La red
La redLa red
La red
 
Presentación1
Presentación1Presentación1
Presentación1
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 
Aulas virtuales y correo electronico
Aulas virtuales y correo electronicoAulas virtuales y correo electronico
Aulas virtuales y correo electronico
 

Similar a Examen supletorio 2

Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombieaoshi18
 
Amenazas para nuestro computador
Amenazas para nuestro computadorAmenazas para nuestro computador
Amenazas para nuestro computadorDaniel Zurita
 
Pres2
Pres2Pres2
Pres2jhse
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Ricardo de León
 
Presentación2.ppt
Presentación2.pptPresentación2.ppt
Presentación2.pptinfo768636
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGustavo Damián Cucuzza
 
Presentacion2 parte2
Presentacion2 parte2Presentacion2 parte2
Presentacion2 parte2Tommy
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...xiomarita2604
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático spectacularaffe02
 
Pc zombie
Pc zombiePc zombie
Pc zombiegalileo
 

Similar a Examen supletorio 2 (20)

Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombie
 
Presentación2
Presentación2Presentación2
Presentación2
 
Amenazas para nuestro computador
Amenazas para nuestro computadorAmenazas para nuestro computador
Amenazas para nuestro computador
 
Pres2
Pres2Pres2
Pres2
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
 
Pishing
PishingPishing
Pishing
 
Pishing
PishingPishing
Pishing
 
Ing social
Ing socialIng social
Ing social
 
Presentación2.ppt
Presentación2.pptPresentación2.ppt
Presentación2.ppt
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Presentacion2 parte2
Presentacion2 parte2Presentacion2 parte2
Presentacion2 parte2
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Pre2
Pre2Pre2
Pre2
 
Pre2
Pre2Pre2
Pre2
 
Pre2
Pre2Pre2
Pre2
 
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 

Examen supletorio 2

  • 1. COLEGIO MUNICIPAL “HUMBERTO MATA MARTINEZ” NOMBRE: LENIN BURI CURSO: 4 TO B.G.U LIC: RODRIGO MULLO
  • 2. COMO HACKEAR UNA CUENTA DE FACEBOOK  Un keylogger es un programa que graba todas las acciones que se producen en el ordenador. El keylogger graba todo lo que se escribe por teclado así que bien configurado nos enviará un informe diario con todo lo que se ha escrito en ese ordenador.
  • 3. Puede resultar duro si se trata del ordenador de un escritor ya que deberemos tratar con mucha información.  Obviamente un keylogger no sólo sirve para hackear cuentas de facebook, también sirve para hackear cuentas de hotmail, bancarias,….
  • 4.  Puede resultar duro si se trata del ordenador de un escritor ya que deberemos tratar con mucha información.  Obviamente un keylogger no sólo sirve para hackear cuentas de facebook, también sirve para hackear cuentas de Hotmail, bancarias,…. 
  • 5. PASOS PARA KACKEAR UNA CUENTA  Paso 1: el gancho  El gancho viene, normalmente, desde el perfil de un amigo que ya ha sido hackeado. El usuario recibe un mensaje (que parece lícito y auténtico) indicando que es necesario clickear en un enlace para algo. En la mayoría de los casos, este mensaje es del tipo “video impactante” o “apareces en este video”, y normalmente va personalizado con el nombre del usuario.  Un ejemplo:
  • 6. PASOS PARA HACKEAR UNA CUENTA DE FACEBOOK  Paso 2: Intento de Phishing  Ahora que los cibercriminales han atraído la atención del usuario, necesitan su nombre de usuario y contraseña para iniciar la siguiente fase del ataque. El enlace de la aplicación en la que han hecho click parece exactamente igual que la página de entrada de Facebook, pero en realidad es una copia alojada en otra dirección web:
  • 7. PASOS PARA HACKEAR UNA CUENTA DE FACEBOOK  Paso 3: Obtener acceso total  Ahora que el usuario ha hecho click en el enlace y ha suministrado sus datos de acceso, le será requerido el conceder a la aplicación maliciosa pleno acceso a su información personal, así como derechos para publicar información a través de su perfil. Esto les asegura que podrán difundir este ataque entre todos los amigos y familiares del usuario.
  • 9.  Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.  Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
  • 10.  Urielmania  Es un programa para hackear cuentas de redes sociales