SlideShare una empresa de Scribd logo
1 de 8
 (derivado del inglés: key ('tecla') y logger
('registrador'); 'registrador de teclas')
 Un keylogger es un tipo de software o un dispositivo
hardware específico que se encarga de registrar las
pulsaciones que se realizan en el teclado, para
posteriormente memorizarlas en un fichero o
enviarlas a través de internet.
 El registro de las pulsaciones del teclado se puede
alcanzar por medio de hardware y de software:
Keylogger con Hardware:
 Adaptadores en línea que se intercalan en la conexión
del teclado, tienen la ventaja de poder ser instalados
inmediatamente.
 Dispositivos que se pueden instalar dentro de los
teclados estándares, requiere de habilidad para soldar
y de tener acceso al teclado que se modificará.
 Teclados reales del reemplazo que contienen el
Keylogger ya integrado.
Keylogger software
 Basado en núcleo:. Tales keyloggers residen en el
nivel del núcleo y son así prácticamente invisibles.
Derriban el núcleo del sistema operativo y tienen casi
siempre el acceso autorizado al hardware que los
hace de gran alcance.
 Enganchados: estos keyloggers registran las
pulsaciones de las teclas del teclado con las
funciones proporcionadas por el sistema operativo.
 Métodos creativos: requieren la revisión del estado
de cada tecla varias veces por segundo, pueden
causar un aumento sensible en uso de la CPU y
pueden ocasionalmente dejar escapar algunas
pulsaciones del teclado.
 Su funcion es ROBARTE todas las contraseñas que
metas en el teclado asi correo claves bancarias todo
y las envia a un centro de comando que es del
hacker que la creo y el recibe todas tus contraseñas
y tambien puede comvertir tu maquina en una botnet
osea una maquina zombie que este bajo su control
asi que si tienes uno borralo inmediatamente o si
vas a crear alguno recuerda que estas practicas son
ilicitas y ilegales y penadas por la ley
 Anti-spyware
 Firewall.
 Monitores de red
 Software anti-keylogging.
 Entra a Explorador Windows o Mi PC
 Click a Herramientas y le haces click a Opciones de carpeta
 Click a Ver y abajo aparecera una lista, en donde dice Archivos y carpetas ocultos hay 2
opciones las cuales 1 esta marcado como
 No Mostrar Archivos Ni Carpetas Ocultos, debes marcar al otro donde dice Mostrar Todos
Los Archivos y Carpetas Ocultos.
 Despues mas abajo encontran un enunciado marcado que dice Ocultar Archivos
Protegidos Del Sistema Operativo(recomendado), pues demarquenlo.
 Ponen aplicar y despues aceptar.
 Despues entramos al disco C y encontremos al virus o keylloger que queremos eliminar,
pero en este caso queremos encontrar al JBDSA.exe.
 Entremos a Documents and Settings.
 Entremos a Administrador.
 Entremos a Configuracion Local
 Entremos a Temp
 Y ahi es donde mayormente se esconde el JBDSA.exe en una carpeta como Rar$423....
 Materia: diferencia las funciones del sistema operativo
 Alumno: Jesús Alexander ortega González
 Maestro:Ricardo guerra sandoval
 Centro:EMSaD 23

Más contenido relacionado

La actualidad más candente

Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datosMildred Caicedo
 
Proyecto 1 elaborando un decalogo
Proyecto 1 elaborando un decalogoProyecto 1 elaborando un decalogo
Proyecto 1 elaborando un decalogoLuisF92
 
Presentacion de empresa para exponer
Presentacion de empresa para exponerPresentacion de empresa para exponer
Presentacion de empresa para exponerCristopher Ayala
 
Mantenimiento prfreventivo de software
Mantenimiento prfreventivo de softwareMantenimiento prfreventivo de software
Mantenimiento prfreventivo de softwareCristina Giraldo
 

La actualidad más candente (9)

Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datos
 
Ataque troyano
Ataque troyanoAtaque troyano
Ataque troyano
 
Proyecto 1 elaborando un decalogo
Proyecto 1 elaborando un decalogoProyecto 1 elaborando un decalogo
Proyecto 1 elaborando un decalogo
 
Qurtuba 2k17 ¡Malware a Mi!
Qurtuba 2k17 ¡Malware a Mi!Qurtuba 2k17 ¡Malware a Mi!
Qurtuba 2k17 ¡Malware a Mi!
 
Presentacion de empresa para exponer
Presentacion de empresa para exponerPresentacion de empresa para exponer
Presentacion de empresa para exponer
 
BotNet
BotNetBotNet
BotNet
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 
Malware
MalwareMalware
Malware
 
Mantenimiento prfreventivo de software
Mantenimiento prfreventivo de softwareMantenimiento prfreventivo de software
Mantenimiento prfreventivo de software
 

Similar a Keylogger

Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointivanchi8836
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la redpabloisma
 
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...AbundioTeca
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALMYGUEDVY
 
Herramientas de software para eliminar virus (1)
Herramientas de software para eliminar virus (1)Herramientas de software para eliminar virus (1)
Herramientas de software para eliminar virus (1)inggeraldineb
 
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Municipio de Guayaquil
 
Rootkits & Spyware
Rootkits & SpywareRootkits & Spyware
Rootkits & Spywarezapotteco
 
Configuración y administración del sistema operativo
Configuración y administración del sistema operativoConfiguración y administración del sistema operativo
Configuración y administración del sistema operativoFátima López
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosastico2llorente
 

Similar a Keylogger (20)

Keylogger
KeyloggerKeylogger
Keylogger
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
 
Gusanos
GusanosGusanos
Gusanos
 
Diapositivas de keylogger
Diapositivas de keyloggerDiapositivas de keylogger
Diapositivas de keylogger
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 
Herramientas de software para eliminar virus (1)
Herramientas de software para eliminar virus (1)Herramientas de software para eliminar virus (1)
Herramientas de software para eliminar virus (1)
 
Conceptos de hacking
Conceptos de hackingConceptos de hacking
Conceptos de hacking
 
Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
 Elaborar un cuadro comparativo que nos muestre las diferencias que existen e... Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor)
 
Rootkits & Spyware
Rootkits & SpywareRootkits & Spyware
Rootkits & Spyware
 
Configuración y administración del sistema operativo
Configuración y administración del sistema operativoConfiguración y administración del sistema operativo
Configuración y administración del sistema operativo
 
SOFTWARE
SOFTWARESOFTWARE
SOFTWARE
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
MALWARE
MALWAREMALWARE
MALWARE
 
Concepto de antivirus diapositivas
Concepto de antivirus   diapositivasConcepto de antivirus   diapositivas
Concepto de antivirus diapositivas
 

Más de fovi96

Fisioterapias para niños con habilidades especiales
Fisioterapias para niños con habilidades especiales   Fisioterapias para niños con habilidades especiales
Fisioterapias para niños con habilidades especiales fovi96
 
Hardware
HardwareHardware
Hardwarefovi96
 
Hardware 1
Hardware 1Hardware 1
Hardware 1fovi96
 
Hardware 1
Hardware 1Hardware 1
Hardware 1fovi96
 
Hardware
HardwareHardware
Hardwarefovi96
 
Hardware
HardwareHardware
Hardwarefovi96
 
Hardware
HardwareHardware
Hardwarefovi96
 
Exploits 3b yo
Exploits 3b yoExploits 3b yo
Exploits 3b yofovi96
 
Malware
MalwareMalware
Malwarefovi96
 
Keylogger
KeyloggerKeylogger
Keyloggerfovi96
 
Spyware 3b
Spyware 3bSpyware 3b
Spyware 3bfovi96
 
Antivirus para internet
Antivirus para internetAntivirus para internet
Antivirus para internetfovi96
 
Virus de macros»
Virus de macros»Virus de macros»
Virus de macros»fovi96
 
Top ten Antivirus
Top ten AntivirusTop ten Antivirus
Top ten Antivirusfovi96
 
bomba de tiempo/Time bomb
bomba de tiempo/Time bombbomba de tiempo/Time bomb
bomba de tiempo/Time bombfovi96
 
Adware
AdwareAdware
Adwarefovi96
 
"virus worm"
"virus worm""virus worm"
"virus worm"fovi96
 
Antivirus
AntivirusAntivirus
Antivirusfovi96
 

Más de fovi96 (20)

Fisioterapias para niños con habilidades especiales
Fisioterapias para niños con habilidades especiales   Fisioterapias para niños con habilidades especiales
Fisioterapias para niños con habilidades especiales
 
Hardware
HardwareHardware
Hardware
 
Hardware 1
Hardware 1Hardware 1
Hardware 1
 
Hardware 1
Hardware 1Hardware 1
Hardware 1
 
Hardware
HardwareHardware
Hardware
 
Hardware
HardwareHardware
Hardware
 
Hardware
HardwareHardware
Hardware
 
Exploits 3b yo
Exploits 3b yoExploits 3b yo
Exploits 3b yo
 
Virus
VirusVirus
Virus
 
Malware
MalwareMalware
Malware
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Hoax
HoaxHoax
Hoax
 
Spyware 3b
Spyware 3bSpyware 3b
Spyware 3b
 
Antivirus para internet
Antivirus para internetAntivirus para internet
Antivirus para internet
 
Virus de macros»
Virus de macros»Virus de macros»
Virus de macros»
 
Top ten Antivirus
Top ten AntivirusTop ten Antivirus
Top ten Antivirus
 
bomba de tiempo/Time bomb
bomba de tiempo/Time bombbomba de tiempo/Time bomb
bomba de tiempo/Time bomb
 
Adware
AdwareAdware
Adware
 
"virus worm"
"virus worm""virus worm"
"virus worm"
 
Antivirus
AntivirusAntivirus
Antivirus
 

Último

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 

Último (20)

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 

Keylogger

  • 1.
  • 2.  (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas')  Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
  • 3.  El registro de las pulsaciones del teclado se puede alcanzar por medio de hardware y de software: Keylogger con Hardware:  Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente.  Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad para soldar y de tener acceso al teclado que se modificará.  Teclados reales del reemplazo que contienen el Keylogger ya integrado.
  • 4. Keylogger software  Basado en núcleo:. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del sistema operativo y tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance.  Enganchados: estos keyloggers registran las pulsaciones de las teclas del teclado con las funciones proporcionadas por el sistema operativo.  Métodos creativos: requieren la revisión del estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones del teclado.
  • 5.  Su funcion es ROBARTE todas las contraseñas que metas en el teclado asi correo claves bancarias todo y las envia a un centro de comando que es del hacker que la creo y el recibe todas tus contraseñas y tambien puede comvertir tu maquina en una botnet osea una maquina zombie que este bajo su control asi que si tienes uno borralo inmediatamente o si vas a crear alguno recuerda que estas practicas son ilicitas y ilegales y penadas por la ley
  • 6.  Anti-spyware  Firewall.  Monitores de red  Software anti-keylogging.
  • 7.  Entra a Explorador Windows o Mi PC  Click a Herramientas y le haces click a Opciones de carpeta  Click a Ver y abajo aparecera una lista, en donde dice Archivos y carpetas ocultos hay 2 opciones las cuales 1 esta marcado como  No Mostrar Archivos Ni Carpetas Ocultos, debes marcar al otro donde dice Mostrar Todos Los Archivos y Carpetas Ocultos.  Despues mas abajo encontran un enunciado marcado que dice Ocultar Archivos Protegidos Del Sistema Operativo(recomendado), pues demarquenlo.  Ponen aplicar y despues aceptar.  Despues entramos al disco C y encontremos al virus o keylloger que queremos eliminar, pero en este caso queremos encontrar al JBDSA.exe.  Entremos a Documents and Settings.  Entremos a Administrador.  Entremos a Configuracion Local  Entremos a Temp  Y ahi es donde mayormente se esconde el JBDSA.exe en una carpeta como Rar$423....
  • 8.  Materia: diferencia las funciones del sistema operativo  Alumno: Jesús Alexander ortega González  Maestro:Ricardo guerra sandoval  Centro:EMSaD 23