TRABAJO COLABORATIVO No.

2
TELEMATICA

PRESENTADO POR
GEISON OROBIO HURTADO
COD. 14.475.778
DENNIS ELIAS CAICEDO
RICARDO OVIEDO
MARLON ANTONIO MONSALVE
CODIGO: 18187590

PRESENTADO A
SERGIO ANDRES CONTRERAS
DIRECTOR DE CURSO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
FACULTAD DE INGENIERIA EN ELECTRONICA
UNAD CEAD PALMIRA - VALLE

como los números de una tarjeta de crédito. . El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. u otro tipo de información privada que se quiera obtener. para posteriormente memorizarlas en un fichero o enviarlas a través de internet. permitiendo que otros usuarios tengan acceso a contraseñas importantes. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de cómo soldarlos para instalarlos en el teclado). 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado. Suele usarse como malware del tipo daemon.INTRODUCCION Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador').

Reconocer la metodología del curso. y conocer los temas diferentes que aparecen en el video.OBJETIVOS    Elegir un tema específico que más me llame la atención y desarrollar un mapa conceptual. Socializar con los compañeros sobre el mapa conceptual del tema seleccionado .

van a agregar direcciones en los favoritos del IE y van a instalarnos barras de herramientas con el único objetivo de que naveguemos siempre dentro de sus redes de publicidad. Un ejemplo de esto pueden ser los banners publicitarios que aparecen en software diverso y que. Lop. Zango. estamos consintiendo su ejecución en nuestros equipos y afirmando que estamos informados de ello. pero ya los más peligrosos nos van a abrir ventanitas pop-ups por todas partes. CUALES SON LOS SÍNTOMAS DE TENER UN ADWARE? Los Adwares se dedican a mostrarnos publicidades en los programas que estos vienen incluidos por medios de banners en estos. eZula. GoHit. Gator. al aceptar los términos legales durante la instalación de dichos programas. COMO ENTRAN EN NUESTRAS PCS? Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de mostrarnos su publicidad. suponen una forma de pago por emplear dichos programas de manera pseudo gratuita. Aureate / Radiate.QUÉ DIFERENCIA HAY ENTRE ADWARES Y SPYWARES? La diferencia está en que suelen venir incluido en programas Shareware y por tanto. FlashGet. PROGRAMAS CONOCIDOS QUE INCLUYEN ADWARES Alexa. RealPlayer. C2Media. Cydoors. en parte. Hotbar. CID. Messenger Plus etc… . KaZaa. Webhancer. MyWebSearch.

MAPA CONCEPTUAL MALWARE ADWARE .

MAPA CONCEPTUAL MALWARE KEYLOGGER .

MAPA CONCEPTUAL MALWARE TROYANO .

también nos especificamos en el malware que es un término genérico para referirse a cualquier tipo de software malicioso.CONCLUSIÓN Con la observación del video. en el cual presentamos el keylogger. . otorgado por la guía de actividades pudimos escoger el tema en el cual desarrollamos un mapa conceptual. con sus definiciones.

pdf programa para creación de mapa conceptuales gratuito: Cmaptools.BIBLIOGRAFÍA   Guía de actividades del curso de telemática http://datateca.unad.co/contenidos/301120/2014_II_TRABAJ O_COLABORATVO_No2.edu. .

Sign up to vote on this title
UsefulNot useful