Bueno - Martínez - Capel. Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo.

Slides:



Advertisements
Presentaciones similares
JONATHAN SOLANO VILLEGAS
Advertisements

Iniciaremos el proceso de instalación de Ubuntu (Versión 11.04), partiendo de la base que ya se encuentra instalado en nuestro PC el sistema operativo.
Programa Espía spyware.
► Troyanos  Tipos de troyanos ► Rootkits  Tipos de rootkits  Detección de rootkits ► Bonet ► Detección de malware ► Troyanos bancarios ► Escáneres.
Contenido semana 2 Contenido del capitulo 3 Windows Revisión de contenido semana 1 Panel de control y sus elementos Tips Acceso al GES y Revisión de.
KEYLOGGER YENNY DINARI PEREA LEIDY VIVIANA HERNANDEZ.
UNIDAD 2:Crear, abrir y cerrar una base de datos Hacer clic sobre la opción Nuevo de la pestaña Archivo. Se mostrarán las distintas opciones para nuevos.
Concepto.-Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
1.- Ingresar a la página de 2.-Dar click en descargas del software.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Ecnoecno nforma El Área de Informática de la Tesorería Nacional ha elaborado este informativo electrónico, para ofrecerle semanalmente a todos los usuarios.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
VIRUS INFORMATICOS.
ORGANISMO DE INVESTIGACION JUDICIAL. NUEVAS MODALIDADES DELITOS INFORMATICOS NUEVAS MODALIDADES DELITOS INFORMATICOS.
Tema 4: Los Virus informáticos
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Configuración del sistema UNIDAD 8. FECHA: 28 DE NOVIEMBRE DEL 2011 PERIODO# : 2 OBJETIVO: CAMBIAR LAS CONFIGURACIONES BÁSICAS DEL COMPUTADOR TEMA: PANEL.
T.P. de informática: Los virus informáticos.
 Un servidor basado en un procesador Intel que ejecute Windows Server 2003 debe tener al menos 128 MB de RAM. Microsoft recomienda también que haya.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
COMPUTACIÒN BÀSICA TEMA: AMENAZAS TÌPICAS PARA UN PC INTEGRANTES: ESTEFANIA BRICEÑO MAYRA PINTO TANIA QUINTEROS JENNY VALENCIA.
Tema: : trabajar con archivos. Administrar archivos usando el Explorador de Windows El Explorador es una herramienta indispensable en un Sistema Operativo.
Panel de control Alumno: Miguel Ángel Mora Rodríguez. Grupo: 210 Semestre: 2 Materia: M1s2 instala controaldores y dispositivos.
Descripción: PC Booster es una utilidad de Windows que nos ayuda a acelerar, estabilizar y limpiar la PC con sólo unos clic. Al mismo.
 Todas las variables tiene valores razonables de forma predeterminada, pueden ser modificadas para una ejecución o para un caso concreto usando variables.
Pasos para formatear el computador 1paso: configurar el computador para que se inicie desde la unidad de Cd pulsando la tecla f8 hay nos sale las opciones.
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Creación de índice Un índice es una lista de palabras y el número de página donde se encuentra dicha palabra El índice se suele colocar al final de un.
File Transfer Protocol.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
Instalamos el gshutdown con el siguiente comando: sudo apt-get install gshutdown Una vez instalado podemos ejecutarlo desde: menú Aplicaciones - > Accesorios.
Paso 1 Introducimos el CD de instalación de Windows XP en la unidad de CD- ROM. Reiniciamos el PC y tenemos que configurar la BIOS para que el ordenador.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
C OLEGIO T ÉCNICO S ALESIANO Nombres: Juan Orellana Jorge Sarmiento Curso: 3º de Bachillerato E1 Tema: Instalación Nativa y Virtual de Ubuntu 9.04.
Computación Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores  Carrera: Educación Infantil.
COMBINACION DE CORRESPONDENCIA EN WORD 2007 SIN USAR EL ASISTENTE
1
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
Virus informaticos Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
HECHO POR :NICOLAS GALEANO OSORIO FREDY ALEXANDER MAZO ARBOLEDA
MALWARE DANIEL ESTRADA MURCIA KEVIN MIRA COLORADO 9°D CARLOS FERNANDEZ I.E LA SALLE DE CAMPOAMOR 2015.
MALWARE Cristian velez Sebastian Martinez 9-C Carlos Fernández Guamán 2015.
 Con tus palabras. ¿Qué es un MALWARE?  R/= Son programas Malignos creados por delincuentes para causar daño a los usuarios de internet  Explica cada.
COMPUTER DATA SYSTEMS malwares.
CRISTIAN ESPINOSA. JUAN DAVID RUIZ 9-A. ¿ Qué es un Malware y cómo se puede prevenir? O Los Malware son programas informáticos diseñados por ciber delincuentes.
Virus. ¿Qué son? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
Elaborado por: Pablo Osorio Mateo guerra Grado: 9°D MALWARE.
ANTIVIRUS EN LA NUBE. CONCEPTO: Cloud Computing supone trabajar directamente en la Nube. De ahí que, en base a este concepto, se haya desarrollado todo.
* Definición: Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente.
DEFINICION Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente.
ANTIVIRUS CLOUD COMPUTING Es un antivirus gratuito basado en computing, realiza su actividad de detectar virus y reparar a través de la nube en internet,
ANTIVIRUS CLOUD COMPUTING Zamudio Julieta Antonella.
MALWARE Valentina blandon Juan diego castaño 9°D Carlos fernandez I.E la salle de Campoamor 2015.
MANUAL DE INSTALACIÓN DE ARRANQUE DUAL EN UNA PC.
La computadora: mantenimiento y seguridad Unidad 2 Taller de herramientas para la traducción Traductorado Público en idioma inglés Facultad de Lenguas.
MULTIVERSIDAD LATINOAMERICANA CAMPUS TONALÁ Informática II FUNCIONES EN HOJAS DE CÁLCULO Competencia. Manejo de la información y aprendizaje permanente.
1.1:conocimientos de las computadoras personales.
MALWARE. Un malware es un programa informático diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información,
AntologíaInformática. INTRODUCCIÓN La presente investigación tiene como finalidad desarrollar los conocimientos fundamentales en forma breve y precisa.
FORMULARIOS DE ACCESS Realizado Por: Alexander Mendoza Jessica Moya.
Mantenimiento del sistema operativo…. Que es un parche? un parche consta de cambios que se aplican a un programa, para corregir errores, agregarle funcionalidad,
Editado y adaptado por hjalmar hernandez. Creación original de la universidad Francisco Gavidia.
Una base de datos, a fin de ordenar la información de manera lógica, posee un orden que debe ser cumplido para acceder a la información de manera coherente.
CLASE 4 - BLOGS Y HTML GRADO DÉCIMO. ¿QUÉ ES HTML? ¿Qué es HTML? El HTML es el lenguaje que se usa para escribir las páginas web. Con este lenguaje se.
Alumno: Omar Ernesto Hernández Quintanilla Codigo: uslm
Prof. Mauro Zaravia Ortiz Computación e Informática Primer Año Secundaria.
POWER POINT AYNI – BOLIVIA NORMAN PAREDES COORD. TECNICO.
Una red es una serie de ordenadores y otros dispositivos conectados por cables entre sí. Esta conexión les permite comunicarse entre ellos y compartir.
Transcripción de la presentación:

Bueno - Martínez - Capel

Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note. Definición.

Tipos de keyloggers Existen distintas variedades de keyloggers, las dos categorías principales son keyloggers con software y keyloggers con hardware. El más utilizado es el keylogger con software, el cual forma parte de otros malware como troyanos o rootkits. Éste es el más sencillo de instalar dentro de un equipo, porque no se necesita acceder a la máquina físicamente. Otro tipo de keylogger con software tiene la función de imitar una API del sistema operativo del equipo infectado, permitiendo al keylogger guardar cada pulsación que se haga.

¿ Cómo infecta al equipo ? Los keyloggers con software suelen formar parte de malware mayores. Suelen infectar a los equipos a través de una web, la cual ataca lo vulnerable del equipo e instala el malware. Otro método de instalación es a través de descargas, atacando el canal de descarga o insertando el malware en los archivos. Los keyloggers con hardware, por el contrario, necesitan que el atacante acceda físicamente al ordenador.

¿ Como se elimina ? Es realmente difícil detectar un keylogger ya que, normalmente, no se suelen comportar como otros programas maliciosos. No destruyen información del equipo ni modifican a gran escala comportamientos del pc. En su lugar, los keyloggers están diseñados para permanecer ocultos y pasar desapercibidos. Los productos antimalware pueden detectar y eliminar algunos tipos de keyloggers. Sin embargo, aquellos keylogger que hayan sido creados para un objetivo en concreto, no se suelen reconocer tan fácilmente.

Como instalar un keylogger en Windows ?

1°- Descargar un keylogger comercial de internet.-

2°- Una vez teniendo el archivo, procedemos a instalarlo.

3°- Ya instalado, daremos clic en “opciones”, para poder configurarlo.

4°- En la opción de “Teclado de acceso rápido”, podremos designarle una combinación de teclas para cuando queramos abrir el keylogger. De otra manera siempre permanecerá oculto en 2do plano.

5°- Daremos clic en inicio y el programa comenzara a registrar todas las pulsaciones.

Una vez iniciado dicho keylogger, registrara cualquier texto introducido. Todos los registros incluyen la fecha y hora del registro y el nombre del programa donde se ha escrito.

Como instalar un keylogger en Linux ? 1°- Primero debemos instalar el paquete logkeys: Sudo apt-get install logkeys 2°- Luego editamos el keymap. logkeys --export-keymap NombreArchivo logkeys --start --keymap NombreArchivo -o teclas.log El ultimo comando inicia el keylogger con el mapa de caracteres creado y manda las teclas pulsadas a teclas.log