SlideShare una empresa de Scribd logo
GRUPO 6 KEYLOGGER
INTERFAZ DE UN KEYLOGGER
 
 
KEYLOGGER POR HARDWARE
FORMAS DE EVADIR UN KEYLOGGER ,[object Object],[object Object]
SPYWARE
USANDO EL CCLEANER Y MALWAREBYTES ,[object Object],[object Object]
Matriz de Consistencia Tema: El uso inadecuado del Keylogger Problema Objetivo Hipótesis Variable Ítem  Instrumentos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
Juli CR
 
Conceptos a tener en cuenta sobre delitos informáticos
Conceptos a tener en cuenta sobre delitos informáticos Conceptos a tener en cuenta sobre delitos informáticos
Conceptos a tener en cuenta sobre delitos informáticos
lauraeisa
 
Keyloggers
KeyloggersKeyloggers
Keyloggers
ceciliasegura77
 
E6 eduardogonzalezhernandez
E6 eduardogonzalezhernandezE6 eduardogonzalezhernandez
E6 eduardogonzalezhernandez
eduardo_89
 
Malware
MalwareMalware
Malware
Laratp
 
¿Cómo evitar un hackeo?
¿Cómo evitar un hackeo?¿Cómo evitar un hackeo?
¿Cómo evitar un hackeo?
MateoRec
 
Presentacion hacker y cracker 2
Presentacion hacker y cracker 2Presentacion hacker y cracker 2
Presentacion hacker y cracker 2victoriasananez93
 
Gusanos
GusanosGusanos
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spywarekarensita220
 

La actualidad más candente (11)

Keyloggers
KeyloggersKeyloggers
Keyloggers
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
 
Conceptos a tener en cuenta sobre delitos informáticos
Conceptos a tener en cuenta sobre delitos informáticos Conceptos a tener en cuenta sobre delitos informáticos
Conceptos a tener en cuenta sobre delitos informáticos
 
Keyloggers
KeyloggersKeyloggers
Keyloggers
 
E6 eduardogonzalezhernandez
E6 eduardogonzalezhernandezE6 eduardogonzalezhernandez
E6 eduardogonzalezhernandez
 
Malware
MalwareMalware
Malware
 
¿Cómo evitar un hackeo?
¿Cómo evitar un hackeo?¿Cómo evitar un hackeo?
¿Cómo evitar un hackeo?
 
Presentacion hacker y cracker 2
Presentacion hacker y cracker 2Presentacion hacker y cracker 2
Presentacion hacker y cracker 2
 
Gusanos
GusanosGusanos
Gusanos
 
Virus - Mantención de Software
Virus - Mantención de SoftwareVirus - Mantención de Software
Virus - Mantención de Software
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spyware
 

Destacado

VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
Daniela Cilloniz
 
Keylogger
Keylogger Keylogger
Keylogger
Gionni Lúcio
 
Sectores económicos de las islas Samoa, Salomón y Fiyi
Sectores económicos de las islas Samoa, Salomón y FiyiSectores económicos de las islas Samoa, Salomón y Fiyi
Sectores económicos de las islas Samoa, Salomón y Fiyi
mgmoreno26
 
Economía de los países de oceania
Economía de los países de oceaniaEconomía de los países de oceania
Economía de los países de oceania
Frank Gutierrez
 
Basofilos
BasofilosBasofilos
Micronesia y Polinesia
Micronesia y PolinesiaMicronesia y Polinesia
Micronesia y Polinesia
Juan Francisco Díaz Hidalgo
 
inmunidad frente a bacterias
inmunidad frente a bacteriasinmunidad frente a bacterias
inmunidad frente a bacterias
Jonathan Trejo
 
What is keylogger
What is keyloggerWhat is keylogger
What is keylogger
hilarypark97
 
Cultura polinesia
Cultura polinesiaCultura polinesia
Cultura polinesiainfo10115
 
Ectoparasitos
EctoparasitosEctoparasitos
Ectoparasitos
Ana Burgos Mayorga
 
Monocito
MonocitoMonocito
Monocito
Verobel Valles
 
Ectoparasitos
EctoparasitosEctoparasitos
Ectoparasitos
erizhita94
 
leucocitos
leucocitosleucocitos
Parasitos Generaridades
Parasitos GeneraridadesParasitos Generaridades
Parasitos Generaridades
Furia Argentina
 
NeutróFilos
NeutróFilosNeutróFilos
NeutróFilos
rpml77
 

Destacado (20)

VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
Keylogger
Keylogger Keylogger
Keylogger
 
Sectores económicos de las islas Samoa, Salomón y Fiyi
Sectores económicos de las islas Samoa, Salomón y FiyiSectores económicos de las islas Samoa, Salomón y Fiyi
Sectores económicos de las islas Samoa, Salomón y Fiyi
 
Economía de los países de oceania
Economía de los países de oceaniaEconomía de los países de oceania
Economía de los países de oceania
 
Basofilos
BasofilosBasofilos
Basofilos
 
Micronesia y Polinesia
Micronesia y PolinesiaMicronesia y Polinesia
Micronesia y Polinesia
 
inmunidad frente a bacterias
inmunidad frente a bacteriasinmunidad frente a bacterias
inmunidad frente a bacterias
 
What is keylogger
What is keyloggerWhat is keylogger
What is keylogger
 
Cultura polinesia
Cultura polinesiaCultura polinesia
Cultura polinesia
 
Ectoparasitos
EctoparasitosEctoparasitos
Ectoparasitos
 
Parasitos
ParasitosParasitos
Parasitos
 
Monocito
MonocitoMonocito
Monocito
 
Bioreactores
BioreactoresBioreactores
Bioreactores
 
Ectoparasitos
EctoparasitosEctoparasitos
Ectoparasitos
 
leucocitos
leucocitosleucocitos
leucocitos
 
Parasitos Generaridades
Parasitos GeneraridadesParasitos Generaridades
Parasitos Generaridades
 
Neutrófilos
NeutrófilosNeutrófilos
Neutrófilos
 
NeutróFilos
NeutróFilosNeutróFilos
NeutróFilos
 
Parasitos
ParasitosParasitos
Parasitos
 
Basofilos
BasofilosBasofilos
Basofilos
 

Similar a Keylogger

Keylogger
KeyloggerKeylogger
Keyloggerfrank
 
Virus informáticos mantención
Virus informáticos mantenciónVirus informáticos mantención
Virus informáticos mantención
Camila De Monsalves Harbert
 
Actividad 9 malware, virus, gusanos,
Actividad 9 malware, virus, gusanos,Actividad 9 malware, virus, gusanos,
Actividad 9 malware, virus, gusanos,
MarlonSnchezGarca
 
Instalación de software antivirus
Instalación de software antivirusInstalación de software antivirus
Instalación de software antivirusatem12
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosJuan Quiroga
 
Guia instalacionpctoolsv3
Guia instalacionpctoolsv3Guia instalacionpctoolsv3
Guia instalacionpctoolsv3juanitaalba
 
Mantenimiento lógico de la computadora
Mantenimiento lógico de la computadoraMantenimiento lógico de la computadora
Mantenimiento lógico de la computadora
jhordandiaz
 
Mantenimiento Hardware
Mantenimiento HardwareMantenimiento Hardware
Mantenimiento Hardware3con14
 
Diaspositivas informatica 3
Diaspositivas  informatica 3Diaspositivas  informatica 3
Diaspositivas informatica 3
Gsus Chava Salvador
 
Mantenimiento lógico del computador
Mantenimiento lógico del computadorMantenimiento lógico del computador
Mantenimiento lógico del computadorlisethbarraza
 
Guia para borrar spam
Guia para borrar spamGuia para borrar spam
Guia para borrar spamjuanjjma
 
Sg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malwareSg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malwaregarciadebora
 
Instalacion de antivirus
Instalacion de antivirusInstalacion de antivirus
Instalacion de antivirus
gabriela18hernandez
 
Mantenimiento lógico de la computadora
Mantenimiento lógico de la computadoraMantenimiento lógico de la computadora
Mantenimiento lógico de la computadoraaleidisfuentes
 
Antivirus
AntivirusAntivirus

Similar a Keylogger (20)

Keylogger
KeyloggerKeylogger
Keylogger
 
Seguridad en el pc
Seguridad en el pcSeguridad en el pc
Seguridad en el pc
 
Seguridad en el pc
Seguridad en el pcSeguridad en el pc
Seguridad en el pc
 
Seguridad
SeguridadSeguridad
Seguridad
 
Informe house call
Informe house callInforme house call
Informe house call
 
Informe house call
Informe house callInforme house call
Informe house call
 
Virus informáticos mantención
Virus informáticos mantenciónVirus informáticos mantención
Virus informáticos mantención
 
Actividad 9 malware, virus, gusanos,
Actividad 9 malware, virus, gusanos,Actividad 9 malware, virus, gusanos,
Actividad 9 malware, virus, gusanos,
 
Instalación de software antivirus
Instalación de software antivirusInstalación de software antivirus
Instalación de software antivirus
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Guia instalacionpctoolsv3
Guia instalacionpctoolsv3Guia instalacionpctoolsv3
Guia instalacionpctoolsv3
 
Mantenimiento lógico de la computadora
Mantenimiento lógico de la computadoraMantenimiento lógico de la computadora
Mantenimiento lógico de la computadora
 
Mantenimiento Hardware
Mantenimiento HardwareMantenimiento Hardware
Mantenimiento Hardware
 
Diaspositivas informatica 3
Diaspositivas  informatica 3Diaspositivas  informatica 3
Diaspositivas informatica 3
 
Mantenimiento lógico del computador
Mantenimiento lógico del computadorMantenimiento lógico del computador
Mantenimiento lógico del computador
 
Guia para borrar spam
Guia para borrar spamGuia para borrar spam
Guia para borrar spam
 
Sg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malwareSg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malware
 
Instalacion de antivirus
Instalacion de antivirusInstalacion de antivirus
Instalacion de antivirus
 
Mantenimiento lógico de la computadora
Mantenimiento lógico de la computadoraMantenimiento lógico de la computadora
Mantenimiento lógico de la computadora
 
Antivirus
AntivirusAntivirus
Antivirus
 

Último

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 

Último (20)

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf