TRABAJO COLABORATIVO No.

2
TELEMATICA

PRESENTADO POR
GEISON OROBIO HURTADO
COD. 14.475.778
DENNIS ELIAS CAICEDO
RICARDO OVIEDO
MARLON ANTONIO MONSALVE
CODIGO: 18187590

PRESENTADO A
SERGIO ANDRES CONTRERAS
DIRECTOR DE CURSO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE INGENIERIA EN ELECTRONICA
UNAD CEAD PALMIRA - VALLE

. El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software.INTRODUCCION Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'). para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon. 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado. u otro tipo de información privada que se quiera obtener. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de cómo soldarlos para instalarlos en el teclado). como los números de una tarjeta de crédito. permitiendo que otros usuarios tengan acceso a contraseñas importantes.

Reconocer la metodología del curso.OBJETIVOS    Elegir un tema específico que más me llame la atención y desarrollar un mapa conceptual. Socializar con los compañeros sobre el mapa conceptual del tema seleccionado . y conocer los temas diferentes que aparecen en el video.

en parte. Webhancer. eZula. Gator. suponen una forma de pago por emplear dichos programas de manera pseudo gratuita. estamos consintiendo su ejecución en nuestros equipos y afirmando que estamos informados de ello. Un ejemplo de esto pueden ser los banners publicitarios que aparecen en software diverso y que. Messenger Plus etc… . PROGRAMAS CONOCIDOS QUE INCLUYEN ADWARES Alexa.QUÉ DIFERENCIA HAY ENTRE ADWARES Y SPYWARES? La diferencia está en que suelen venir incluido en programas Shareware y por tanto. Zango. C2Media. COMO ENTRAN EN NUESTRAS PCS? Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de mostrarnos su publicidad. FlashGet. Hotbar. CUALES SON LOS SÍNTOMAS DE TENER UN ADWARE? Los Adwares se dedican a mostrarnos publicidades en los programas que estos vienen incluidos por medios de banners en estos. Lop. CID. KaZaa. MyWebSearch. GoHit. van a agregar direcciones en los favoritos del IE y van a instalarnos barras de herramientas con el único objetivo de que naveguemos siempre dentro de sus redes de publicidad. RealPlayer. Aureate / Radiate. pero ya los más peligrosos nos van a abrir ventanitas pop-ups por todas partes. al aceptar los términos legales durante la instalación de dichos programas. Cydoors.

MAPA CONCEPTUAL MALWARE ADWARE .

MAPA CONCEPTUAL MALWARE KEYLOGGER .

MAPA CONCEPTUAL MALWARE TROYANO .

con sus definiciones. también nos especificamos en el malware que es un término genérico para referirse a cualquier tipo de software malicioso. en el cual presentamos el keylogger. otorgado por la guía de actividades pudimos escoger el tema en el cual desarrollamos un mapa conceptual. .CONCLUSIÓN Con la observación del video.

.pdf programa para creación de mapa conceptuales gratuito: Cmaptools.co/contenidos/301120/2014_II_TRABAJ O_COLABORATVO_No2.BIBLIOGRAFÍA   Guía de actividades del curso de telemática http://datateca.unad.edu.

Sign up to vote on this title
UsefulNot useful