U N I V E R S I D A D T E C N O L Ó G I C A D E L E S T A D O D E Z A C A T E C A S
U N I D A D A C A D E M I C A D E P I N O S
T E C N O L O G Í A S D E L A I N F O R M A C I Ó N Y C O M U N I C A C I Ó N
UNIDAD
UNIDAD I.INTRODUCCION A LA SEGURIDAD DE LA INFORMACION.
MATERIA:
SEGURIDAD DE LA INFORMACION.
PROFESOR @:
LUCIA GONZÁLEZ HERNÁNDEZ.
ALUMNO(A):
FRANCISCO HERRERA GÓMEZ EDGAR EDUARDO RENOVATO CONTRERAS
CRISTOPHER YOHANNI ESQUIVEL PINAL
LIZBETH MARTÍNEZ DÁVILA. CARRERA:
INGENIERIA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
GRADO Y GRUPO
10vo CUATRIMESTRE “A”PINOS, ZACATECAS. SEPTIEMBRE DEL 2015
SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS
CRISTOPHER YOHANNI ESQUIVEL PINAL LIZBETH MARTÍNEZ DÁVILA.
UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ TIC 9”A”.
INTRODUCCIÓN
En la actualidad existen distintos sitios que pueden tener una vulnerabilidad esto
es un riego para las personas que son los administradores de estos sitios, así
como las redes sociales que requieren un nombre de usuario y contraseña,
pueden tener un tipo de vulnerabilidad y así las personas (hackers) con intensión
de sabotear un sitio tienen distintos procedimientos para lograr tener acceso a
esos sitios o redes sociales que se encuentren frágiles en seguridad todo con la
intensión de tener acceso a la información que se encuentra.
SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS
CRISTOPHER YOHANNI ESQUIVEL PINAL LIZBETH MARTÍNEZ DÁVILA.
UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ TIC 9”A”.
HISTORIA
Los inicios de los virus fueron en los laboratorios de Bell Computers.
En el 1986 se difundieron los virus Brain, Bouncing Ball fueron las primeras
especies representativas de difusión masiva. Estas especies virales tan
sólo infectaban el sector de arranque de los diskettes. Posteriormente
aparecieron los virus que infectaban los archivos con extensión EXE y
COM.
Hacker es el neologismo utilizado para referirse a un experto en varias o
alguna rama técnica relacionada con la informática: programación, redes de
computadoras, sistemas operativos, hardware de red/voz, etc.
VIRUS
Es un malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario.
CARACTERÍSTICAS
Los virus ocasionan problemas tales como: pérdida de productividad, cortes
en los sistemas de información o daños a nivel de datos.
Se replican.
Pérdida de información.
Horas de parada productiva.
Tiempo de reinstalación.
MÉTODOS DE CONTAGIO
SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS
CRISTOPHER YOHANNI ESQUIVEL PINAL LIZBETH MARTÍNEZ DÁVILA.
UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ TIC 9”A”.
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento
dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda,
el programa malicioso actúa replicándose a través de las redes.
Dentro de las contaminaciones más frecuentes por interacción del usuario están
las siguientes:
Mensajes que ejecutan automáticamente programas.
Ingeniería social, mensajes como ejecute este programa y gane un premio.
Entrada de información en discos de otros usuarios infectados.
Instalación de software pirata o de baja calidad.
En el sistema Windows puede darse el caso de que el ordenador pueda
infectarse sin ningún tipo de intervención del usuario por virus como Blaster,
Sasser y sus variantes, por el simple hecho de estar, la máquina conectada a una
red o a Internet.
METODOS DE PROTECCION
ACTIVOS:
Antivirus: programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o
parar la contaminación. Tratan de tener controlado el sistema mientras
funciona parando las vías conocidas de infección y notificando al usuario de
posibles incidencias de seguridad.
PASIVOS:
SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS
CRISTOPHER YOHANNI ESQUIVEL PINAL LIZBETH MARTÍNEZ DÁVILA.
UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ TIC 9”A”.
No instalar software "pirata".
Evitar introducir a tu equipo medios de almacenamiento removibles que
consideres que pudieran estar infectados con algún virus.
Evitar descargar software de Internet.
No abrir mensajes provenientes de una dirección electrónica desconocida.
OBJETIVO
SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS
CRISTOPHER YOHANNI ESQUIVEL PINAL LIZBETH MARTÍNEZ DÁVILA.
UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ TIC 9”A”.
El principal objetivo de este trabajo es adquirir nuevas habilidades para la intrusión
en cuentas personales como Facebook, tweteer Hotmail, etc.
Así mismo conocer herramientas que faciliten la entrada a sitios no deseados sin
autorización del administrador o en algunas ocasiones algunos de los usuarios no
recuerdan las contraseñas sería una opción para poder configurar su cuenta sin
necesidad de crear una nueva.
PROCEDIMIENTO
SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS
CRISTOPHER YOHANNI ESQUIVEL PINAL LIZBETH MARTÍNEZ DÁVILA.
UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ TIC 9”A”.
1.- Para comenzar no se requiere un programa en específico para HACKEAR una
cuenta de Facebook.
2.-Nosotros encontramos una manera eficaz de entrar a las cuentas de los demás
siempre y cuando hayan usado anteriormente que tú la computadora y hayan
entrado a Facebook.
3.-primeramente deja que use la computadora un buen tiempo y al terminar
aduéñate de ella y as lo que se te mostrara a continuación:
4.-No es importante conseguir el correo electrónico del usuario a quien quieres
hachear ya que al introducir la contraseña dentro del campo indicado Facebook
por sí mismo te demostrara el correo correspondiente o entrar automáticamente.
Paso #1
Entra a Facebook para poder ingresar la contraseña que nos permitirá hachear la
cuenta de la víctima. Ve hacia el apartado o campo de contraseña que ya todos
conocemos.
SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS
CRISTOPHER YOHANNI ESQUIVEL PINAL LIZBETH MARTÍNEZ DÁVILA.
UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ TIC 9”A”.
Paso #2
Ahora que ya estás en el apartado contraseña haz clic derecho sobre el para que
aparezca la opción inspeccionar elemento como se demuestra a continuación:
Paso #3:
Ahora que ya has ingresado al apartado inspeccionar elemento te aparecerá una
imagen como la que se te muestra a continuación:
Paso #4:
SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS
CRISTOPHER YOHANNI ESQUIVEL PINAL LIZBETH MARTÍNEZ DÁVILA.
UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ TIC 9”A”.
Ahora identifica la línea de código donde se demuestra la contraseña déjame te
digo cual es:
Paso #5:
Muy bien ahora copea la parte de “password” asegúrate de no copear las comillas
Paso #6:
Ahora esta parte de código copéala en la parte de contraseña con esto ya estarás
ingresando a la cuenta del anterior usuario inténtalo varias veces ya que en
ocasiones el internet puede fallar o el navegador no reconocer dicha contraseña.
OTRA MANERA
SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS
CRISTOPHER YOHANNI ESQUIVEL PINAL LIZBETH MARTÍNEZ DÁVILA.
UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ TIC 9”A”.
Ahora les demostraremos otra manera de ingresar a una cuenta personal sin
permiso para comenzar necesitamos un navegador google Chrome en realidad no
se sabe si específicamente solo este lo que si les podemos decir es qué lo
realizamos en este navegador y resulto totalmente eficaz.
Primero antes de que la víctima esté a punto de ingresar a nuestra cuenta
necesitas hacer lo siguiente:
Paso #1:
Entra a Facebook y cerciórate de cambiar la palabra “password” por la palabra
“text” en el apartado inspeccionar elemento que se ara de la siguiente manera;
entras a la página oficial y entonces te diriges al apartado contraseña.
Ahora presiona clic derecho y elige la opción inspeccionar elemento y te aparecerá
una opción como esta:
Paso #2:
SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS
CRISTOPHER YOHANNI ESQUIVEL PINAL LIZBETH MARTÍNEZ DÁVILA.
UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ TIC 9”A”.
Ahora identifica el renglón donde se encuentra la palabra “password”
Y cambia la palabra password por text tu texto debe de quedar así
Al terminar debes de dar ENTER y hacer como si no pasara nada para que la
víctima ingrese su contraseña.
A continuación deja que la persona use la pc como siempre al terminar dirígete a
la pc y entra de nuevo a la página oficial de Facebook y te diriges al apartado de
contraseña y de nuevo presiona clic derecho e inspeccionar elemento y cambia de
nuevo la opción de “password” por “text” y ahora solo da clic en la opción
contraseña y observa como aparecen las contraseñas que han sido utilizadas
anteriormente:
Y así es como tenemos la oportunidad de entrar a cuentas que no son autorizadas
la única desventaja que encontramos es que al ingresar la contraseña el usuario
SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS
CRISTOPHER YOHANNI ESQUIVEL PINAL LIZBETH MARTÍNEZ DÁVILA.
UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ TIC 9”A”.
podrá ver su contraseña dentro del campo especificado para ello pero de ahí en
más no hay ningún inconveniente.
Así es como se puede hackear a una persona
Francisco:
Preferentemente yo desearía que algún profesor nos mostrara alguna herramienta
de hacker la cual ya conozca y nos recomiende para ingresar a cuentas no
permitidas ya que en la red existen muy pocas opciones porque se dice que los
hacker no demuestran código maligno ya que es un trabajo muy bien pagado y en
conclusión ellos cuidan no brindar sus conocimientos.
Me parece una actividad interesante aunque no es legal me llama la atención ya
que algunos hacker conocidos comentan que aquella persona capaz de conocer
código maligno es una persona con un nivel de información excelente y no tienen
barreras en su trabajo ni vida.
Se dice que el hacker es una de las personas más eficaces del mundo informático
y alguien con acceso a lo que sea por lo cual es recomendable en cualquier
empresa ya que aunque su trabajo es ilegal sus habilidades son fantásticas.
Quisiera que grupalmente usáramos una herramienta de hacker y conocerla a
fondo así como aprender a defendernos de códigos malignos.
CONCLUCIONES
SEGURIDAD INFORMATICA FRANCISCO HERRERA GÓMEZ CONTRASEÑA DE FACEBOOK EDGAR EDUARDO RENOVATO CONTRERAS
CRISTOPHER YOHANNI ESQUIVEL PINAL LIZBETH MARTÍNEZ DÁVILA.
UNIVERSIDAD TECNOLOGICA DEL ESTADO DE ZACATECAS LUCIA GONZÁLEZ HERNÁNDEZ TIC 9”A”.
En conclusión es importante tener una buena seguridad para no ser víctima de
intrusos que traten de tener información de sitios, páginas web, redes sociales,
etc. Así evitar que sean capaces de poder encontrar vulnerabilidades y tener
acceso a ellos. Hoy en día es muy importante la seguridad en tus redes sociales
así que tenemos que estar atentos a nuestra información personal para que esta
no sea utilizada de mala manera por individuos maliciosos por lo cual debemos
proteger nuestra información personal.
BIBLIOGRAFIA
www.montenegroripoll.com/TIC/presentacions/hackers
http://hackeafacebook.com/
Top Related