TRABAJO COLABORATIVO No.

2
TELEMATICA

PRESENTADO POR
GEISON OROBIO HURTADO
COD. 14.475.778
DENNIS ELIAS CAICEDO
RICARDO OVIEDO
MARLON ANTONIO MONSALVE
CODIGO: 18187590

PRESENTADO A
SERGIO ANDRES CONTRERAS
DIRECTOR DE CURSO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE INGENIERIA EN ELECTRONICA
UNAD CEAD PALMIRA - VALLE

.INTRODUCCION Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'). Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de cómo soldarlos para instalarlos en el teclado). 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado. Suele usarse como malware del tipo daemon. como los números de una tarjeta de crédito. El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. u otro tipo de información privada que se quiera obtener. permitiendo que otros usuarios tengan acceso a contraseñas importantes. para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

Socializar con los compañeros sobre el mapa conceptual del tema seleccionado . y conocer los temas diferentes que aparecen en el video. Reconocer la metodología del curso.OBJETIVOS    Elegir un tema específico que más me llame la atención y desarrollar un mapa conceptual.

C2Media. FlashGet. pero ya los más peligrosos nos van a abrir ventanitas pop-ups por todas partes. suponen una forma de pago por emplear dichos programas de manera pseudo gratuita. en parte. al aceptar los términos legales durante la instalación de dichos programas. Hotbar. PROGRAMAS CONOCIDOS QUE INCLUYEN ADWARES Alexa.QUÉ DIFERENCIA HAY ENTRE ADWARES Y SPYWARES? La diferencia está en que suelen venir incluido en programas Shareware y por tanto. van a agregar direcciones en los favoritos del IE y van a instalarnos barras de herramientas con el único objetivo de que naveguemos siempre dentro de sus redes de publicidad. Zango. CID. COMO ENTRAN EN NUESTRAS PCS? Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de mostrarnos su publicidad. GoHit. Gator. Un ejemplo de esto pueden ser los banners publicitarios que aparecen en software diverso y que. MyWebSearch. RealPlayer. Messenger Plus etc… . Webhancer. Lop. estamos consintiendo su ejecución en nuestros equipos y afirmando que estamos informados de ello. Cydoors. CUALES SON LOS SÍNTOMAS DE TENER UN ADWARE? Los Adwares se dedican a mostrarnos publicidades en los programas que estos vienen incluidos por medios de banners en estos. Aureate / Radiate. eZula. KaZaa.

MAPA CONCEPTUAL MALWARE ADWARE .

MAPA CONCEPTUAL MALWARE KEYLOGGER .

MAPA CONCEPTUAL MALWARE TROYANO .

CONCLUSIÓN Con la observación del video. en el cual presentamos el keylogger. . con sus definiciones. otorgado por la guía de actividades pudimos escoger el tema en el cual desarrollamos un mapa conceptual. también nos especificamos en el malware que es un término genérico para referirse a cualquier tipo de software malicioso.

unad.BIBLIOGRAFÍA   Guía de actividades del curso de telemática http://datateca.edu.co/contenidos/301120/2014_II_TRABAJ O_COLABORATVO_No2.pdf programa para creación de mapa conceptuales gratuito: Cmaptools. .