SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Este post ha sido pensado con el fin de tener precaución con nuestra información
personal al momento de navegar en un café internet o en cualquier lugar ajeno a
nuestro ordenador.
¿Pero cuál es esta exposición?, ¿Algún virus tal vez? No precisamente existen
diversos modos de capturar toda la información que se digite por teclado. Quedando
todo en un historial que puede ser fácilmente consultado.
Aunque esto puede ser usado con un propósito no benéfico como es la captura de
cuentas, contraseñas, o algún tipo de espionaje. Puede ser usado con fines llámemelo
de una forma “buenos”. Como lo es que dejamos nuestro ordenador y tenemos una
duda que puede ser manipulado por personas ajenas sin autorización, se podrá
observar fácilmente sus huellas.
Para ello usaremos el programa Douglas su instalación y configuración es sencilla.
1. Una vez descargado Douglas tendremos un archivo .rar el cual al
momento de ser descomprimido genera una carpeta con los siguientes
archivos:
2. Seleccionaremos la opción Instalar.exe. El cual al ser ejecutado muestra la
siguiente secuencia de instalación:
El uso de la contraseña es opcional.
Nos identifica el directorio de instalación.
3. Una vez instalado regresamos a la carpeta de archivos seleccionamos la opción:
La cual nos abrirá el menú con las diferentes opciones:
Para el caso de esta corta guía seleccionaremos la opción “Leer Información” Tal cual nos ilustra la
imagen. Nos muestra la siguiente información:
De esta manera finaliza esta corta guía, espero haya sido de su agrado, los invito a explorar mas la
herramienta. Cualquier duda con todo el gusto será atendida.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (9)

Cisco network magic
Cisco network magicCisco network magic
Cisco network magic
 
Antivirus kaspersky
Antivirus kasperskyAntivirus kaspersky
Antivirus kaspersky
 
Temviewer
TemviewerTemviewer
Temviewer
 
DPRN3_U3_A1_RADO
DPRN3_U3_A1_RADODPRN3_U3_A1_RADO
DPRN3_U3_A1_RADO
 
Estrategias para Implementar Seguridad en una Red
Estrategias para Implementar Seguridad en una RedEstrategias para Implementar Seguridad en una Red
Estrategias para Implementar Seguridad en una Red
 
El Sistema Operativo Mac
El Sistema Operativo MacEl Sistema Operativo Mac
El Sistema Operativo Mac
 
Dprn3 u3 a1_veag
Dprn3 u3 a1_veagDprn3 u3 a1_veag
Dprn3 u3 a1_veag
 
Leticia Revuelta
Leticia RevueltaLeticia Revuelta
Leticia Revuelta
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Destacado (19)

Herramientas digitales
Herramientas digitalesHerramientas digitales
Herramientas digitales
 
Tik fitri
Tik fitriTik fitri
Tik fitri
 
Taller con los instructores
Taller con los instructoresTaller con los instructores
Taller con los instructores
 
Unioneuropea 100823142237-phpapp02 (1)
Unioneuropea 100823142237-phpapp02 (1)Unioneuropea 100823142237-phpapp02 (1)
Unioneuropea 100823142237-phpapp02 (1)
 
la web
la webla web
la web
 
Abra+su+mente+(tulku+tarthang)
Abra+su+mente+(tulku+tarthang)Abra+su+mente+(tulku+tarthang)
Abra+su+mente+(tulku+tarthang)
 
Para el blog....
Para el blog....Para el blog....
Para el blog....
 
Back to Campus Checklist Infographic
Back to Campus Checklist InfographicBack to Campus Checklist Infographic
Back to Campus Checklist Infographic
 
Laspalabrasmalsonantes
LaspalabrasmalsonantesLaspalabrasmalsonantes
Laspalabrasmalsonantes
 
LUXE Linear Drains
LUXE Linear DrainsLUXE Linear Drains
LUXE Linear Drains
 
Ejercicios de Gimp
Ejercicios de GimpEjercicios de Gimp
Ejercicios de Gimp
 
Portafolio de presentación
Portafolio de presentaciónPortafolio de presentación
Portafolio de presentación
 
Llider y autoridad
Llider y autoridadLlider y autoridad
Llider y autoridad
 
Asado De Tira[1].Doc
Asado De Tira[1].DocAsado De Tira[1].Doc
Asado De Tira[1].Doc
 
Estelas cantabras
Estelas cantabrasEstelas cantabras
Estelas cantabras
 
Regiones del ecuador
Regiones del ecuadorRegiones del ecuador
Regiones del ecuador
 
Tecnicas de investigacion de mercados
Tecnicas de investigacion de mercadosTecnicas de investigacion de mercados
Tecnicas de investigacion de mercados
 
Stop those annoying game invites from facebook
Stop those annoying game invites from facebookStop those annoying game invites from facebook
Stop those annoying game invites from facebook
 
Evaluation Question Three
Evaluation Question ThreeEvaluation Question Three
Evaluation Question Three
 

Similar a Douglas

Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...AbundioTeca
 
Reyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareReyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareEli_1234
 
Introduccion a la seguridad informatica
Introduccion a la seguridad informaticaIntroduccion a la seguridad informatica
Introduccion a la seguridad informaticaGustavo Diaz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaBorjilla
 
Hack Crack Bindear
Hack  Crack BindearHack  Crack Bindear
Hack Crack BindearHxC Store
 
1.2. Instalación de nuevos programas.pdf
1.2. Instalación de nuevos programas.pdf1.2. Instalación de nuevos programas.pdf
1.2. Instalación de nuevos programas.pdfSebastianM1ch43l15
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de informaciónJackiie_Wyatt
 
Trabajo practico viruss
Trabajo practico virussTrabajo practico viruss
Trabajo practico viruss09yamila
 
Hacking a i os ipad iphone
Hacking a i os ipad iphoneHacking a i os ipad iphone
Hacking a i os ipad iphoneRafael Pineda
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internetÓscar Ramón
 

Similar a Douglas (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
 
Reyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareReyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispyware
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
Introduccion a la seguridad informatica
Introduccion a la seguridad informaticaIntroduccion a la seguridad informatica
Introduccion a la seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Libro parte1
Libro parte1Libro parte1
Libro parte1
 
Gusanos
GusanosGusanos
Gusanos
 
Hack x crack_bindear
Hack x crack_bindearHack x crack_bindear
Hack x crack_bindear
 
Hack Crack Bindear
Hack  Crack BindearHack  Crack Bindear
Hack Crack Bindear
 
1.2. Instalación de nuevos programas.pdf
1.2. Instalación de nuevos programas.pdf1.2. Instalación de nuevos programas.pdf
1.2. Instalación de nuevos programas.pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Respaldo de información
Respaldo de informaciónRespaldo de información
Respaldo de información
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Seguridad e Internet
Seguridad e Internet Seguridad e Internet
Seguridad e Internet
 
Trabajo practico viruss
Trabajo practico virussTrabajo practico viruss
Trabajo practico viruss
 
Hacking a i os ipad iphone
Hacking a i os ipad iphoneHacking a i os ipad iphone
Hacking a i os ipad iphone
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 

Más de TECHTM

Extractcv
ExtractcvExtractcv
ExtractcvTECHTM
 
Instalacion de bactrack 5 en maquina virtual
Instalacion de bactrack 5 en maquina virtualInstalacion de bactrack 5 en maquina virtual
Instalacion de bactrack 5 en maquina virtualTECHTM
 
Sam spade
Sam spadeSam spade
Sam spadeTECHTM
 
Guia backtrack
Guia backtrackGuia backtrack
Guia backtrackTECHTM
 
Guia backtrack
Guia backtrackGuia backtrack
Guia backtrackTECHTM
 
Conceptosbasicosdeseguridadinformatica
ConceptosbasicosdeseguridadinformaticaConceptosbasicosdeseguridadinformatica
ConceptosbasicosdeseguridadinformaticaTECHTM
 
Patente
PatentePatente
PatenteTECHTM
 

Más de TECHTM (7)

Extractcv
ExtractcvExtractcv
Extractcv
 
Instalacion de bactrack 5 en maquina virtual
Instalacion de bactrack 5 en maquina virtualInstalacion de bactrack 5 en maquina virtual
Instalacion de bactrack 5 en maquina virtual
 
Sam spade
Sam spadeSam spade
Sam spade
 
Guia backtrack
Guia backtrackGuia backtrack
Guia backtrack
 
Guia backtrack
Guia backtrackGuia backtrack
Guia backtrack
 
Conceptosbasicosdeseguridadinformatica
ConceptosbasicosdeseguridadinformaticaConceptosbasicosdeseguridadinformatica
Conceptosbasicosdeseguridadinformatica
 
Patente
PatentePatente
Patente
 

Douglas

  • 1. Este post ha sido pensado con el fin de tener precaución con nuestra información personal al momento de navegar en un café internet o en cualquier lugar ajeno a nuestro ordenador. ¿Pero cuál es esta exposición?, ¿Algún virus tal vez? No precisamente existen diversos modos de capturar toda la información que se digite por teclado. Quedando todo en un historial que puede ser fácilmente consultado. Aunque esto puede ser usado con un propósito no benéfico como es la captura de cuentas, contraseñas, o algún tipo de espionaje. Puede ser usado con fines llámemelo de una forma “buenos”. Como lo es que dejamos nuestro ordenador y tenemos una duda que puede ser manipulado por personas ajenas sin autorización, se podrá observar fácilmente sus huellas. Para ello usaremos el programa Douglas su instalación y configuración es sencilla. 1. Una vez descargado Douglas tendremos un archivo .rar el cual al momento de ser descomprimido genera una carpeta con los siguientes archivos: 2. Seleccionaremos la opción Instalar.exe. El cual al ser ejecutado muestra la siguiente secuencia de instalación:
  • 2. El uso de la contraseña es opcional. Nos identifica el directorio de instalación.
  • 3. 3. Una vez instalado regresamos a la carpeta de archivos seleccionamos la opción: La cual nos abrirá el menú con las diferentes opciones: Para el caso de esta corta guía seleccionaremos la opción “Leer Información” Tal cual nos ilustra la imagen. Nos muestra la siguiente información: De esta manera finaliza esta corta guía, espero haya sido de su agrado, los invito a explorar mas la herramienta. Cualquier duda con todo el gusto será atendida.