SlideShare una empresa de Scribd logo
1 de 8
Seguridad de la
informacion:
Keylogger
03
Ciberdelincuente
John Draper fue el primer ciberdelincuente
mejor conocido como “Capitán Crunch”
Primer Hacker de la historia
Nevil Maskelyne
2
Historia
Seguridad informatica
Conjunto de medidas de prevención,
detección y corrección, orientadas a
proteger la confidencialidad
01
02
03
Años 70
Primer Malware de la historia “CREEPER”.
Primer antivirus llamado “REAPER”.
Kevin Mitnick “The Condor” .
Rusos durante la guerra fría.
FBI utilizó en 1999
04
Que es un
keylogger ?
Es un tipo de software o hardware que se
utiliza para registrar y almacenar las
pulsaciones del teclado.
• Hardware
• Software.
4
Software
Your Name.
Lorem ipsum dolor sit
amet, consectetuer
adipiscing elit.
Your Name.
Lorem ipsum dolor sit
amet, consectetuer
adipiscing elit.
Your Name.
Lorem ipsum dolor sit
amet, consectetuer
adipiscing elit.
Your Name.
Lorem ipsum dolor sit
amet, consectetuer
adipiscing elit.
Session 1 Session 2 Session 3
Items
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed
do eiusmod tempor incididunt ut labore et dolore magna
aliqua. Ut enim ad minim veniam.
30%
Session 1
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed
do eiusmod tempor incididunt ut labore et dolore magna
aliqua. Ut enim ad minim veniam.
10%
Session 2
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed
do eiusmod tempor incididunt ut labore et dolore magna
aliqua. Ut enim ad minim veniam.
60%
Session 3
5
Lorem Ipsum 1 Lorem Ipsum 2 Lorem Ipsum 3 Lorem Ipsum 4
Lorem ipsum dolor
sit amet, consectetur
adipiscing elit,
25% consectetur
adipiscing elit 100
Lorem ipsum
dolor sit amet
Lorem ipsum dolor
sit amet, consectetur
adipiscing elit,
Lorem ipsum dolor
sit amet, consectetur
adipiscing elit,
25% consectetur
adipiscing elit 100
Lorem ipsum
dolor sit amet
Lorem ipsum dolor
sit amet, consectetur
adipiscing elit,
Lorem ipsum dolor
sit amet, consectetur
adipiscing elit,
25% consectetur
adipiscing elit 100
Lorem ipsum
dolor sit amet
Lorem ipsum dolor
sit amet, consectetur
adipiscing elit,
Lorem ipsum
dolor sit amet,
125% asadsasd Lorem ipsum
dolor sit amet,
Lorem ipsum
dolor sit amet,
Cloud Table Experience
6
Timeline
7
Lorem ipsum
dolor sit amet,
consectetuer
adipiscing.
Process 3
Lorem ipsum
dolor sit amet,
consectetuer
adipiscing.
Process 2
Lorem ipsum
dolor sit amet,
consectetuer
adipiscing.
Process 4
Lorem ipsum
dolor sit amet,
consectetuer
adipiscing.
Process 5
Lorem ipsum
dolor sit amet,
consectetuer
adipiscing.
Process 1
Thank You

Más contenido relacionado

Similar a Seguridad de la informacion_Keylogger.pptx

Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
salsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
salsa2012
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Antonio Pérez
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otros
Ramon
 

Similar a Seguridad de la informacion_Keylogger.pptx (20)

Taller word
Taller wordTaller word
Taller word
 
Internet y seguridad en redes
Internet y seguridad en redesInternet y seguridad en redes
Internet y seguridad en redes
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
S.oper 180604.pps[1]
S.oper 180604.pps[1]S.oper 180604.pps[1]
S.oper 180604.pps[1]
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad informática.
Seguridad informática. Seguridad informática.
Seguridad informática.
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otros
 
Hackers
HackersHackers
Hackers
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
Antivirus & virus informaticos
Antivirus & virus informaticosAntivirus & virus informaticos
Antivirus & virus informaticos
 
Dedalo's presentation about nsa surveillance programs
Dedalo's presentation about nsa surveillance programsDedalo's presentation about nsa surveillance programs
Dedalo's presentation about nsa surveillance programs
 

Último

SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONALSESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
EdwinC23
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
gustavoiashalom
 

Último (20)

Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEstadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
 
Sistemas de Ecuaciones no lineales-1.pptx
Sistemas de Ecuaciones no lineales-1.pptxSistemas de Ecuaciones no lineales-1.pptx
Sistemas de Ecuaciones no lineales-1.pptx
 
Minería convencional: datos importantes y conceptos
Minería convencional: datos importantes y conceptosMinería convencional: datos importantes y conceptos
Minería convencional: datos importantes y conceptos
 
Suelo, tratamiento saneamiento y mejoramiento
Suelo, tratamiento saneamiento y mejoramientoSuelo, tratamiento saneamiento y mejoramiento
Suelo, tratamiento saneamiento y mejoramiento
 
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdfTIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCD
 
Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdf
 
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONALSESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
 
Lineamientos del Plan Oferta y Demanda sesión 5
Lineamientos del Plan Oferta y Demanda sesión 5Lineamientos del Plan Oferta y Demanda sesión 5
Lineamientos del Plan Oferta y Demanda sesión 5
 
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdfNTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
 
[1LLF] UNIDADES, MAGNITUDES FÍSICAS Y VECTORES.pdf
[1LLF] UNIDADES, MAGNITUDES FÍSICAS Y VECTORES.pdf[1LLF] UNIDADES, MAGNITUDES FÍSICAS Y VECTORES.pdf
[1LLF] UNIDADES, MAGNITUDES FÍSICAS Y VECTORES.pdf
 
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdfCONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
 
27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt
 
Ficha Tecnica de Ladrillos de Tabique de diferentes modelos
Ficha Tecnica de Ladrillos de Tabique de diferentes modelosFicha Tecnica de Ladrillos de Tabique de diferentes modelos
Ficha Tecnica de Ladrillos de Tabique de diferentes modelos
 
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdfAnálisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
 
Introduction to Satellite Communication_esp_FINAL.ppt
Introduction to Satellite Communication_esp_FINAL.pptIntroduction to Satellite Communication_esp_FINAL.ppt
Introduction to Satellite Communication_esp_FINAL.ppt
 
PRESENTACION DE LAS PLAGAS Y ENFERMEDADES DEL PALTO
PRESENTACION DE LAS PLAGAS Y ENFERMEDADES DEL PALTOPRESENTACION DE LAS PLAGAS Y ENFERMEDADES DEL PALTO
PRESENTACION DE LAS PLAGAS Y ENFERMEDADES DEL PALTO
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
 
Sistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión internaSistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión interna
 
Cereales tecnología de los alimentos. Cereales
Cereales tecnología de los alimentos. CerealesCereales tecnología de los alimentos. Cereales
Cereales tecnología de los alimentos. Cereales
 

Seguridad de la informacion_Keylogger.pptx

  • 2. 03 Ciberdelincuente John Draper fue el primer ciberdelincuente mejor conocido como “Capitán Crunch” Primer Hacker de la historia Nevil Maskelyne 2 Historia Seguridad informatica Conjunto de medidas de prevención, detección y corrección, orientadas a proteger la confidencialidad 01 02 03 Años 70 Primer Malware de la historia “CREEPER”. Primer antivirus llamado “REAPER”. Kevin Mitnick “The Condor” . Rusos durante la guerra fría. FBI utilizó en 1999 04
  • 3. Que es un keylogger ? Es un tipo de software o hardware que se utiliza para registrar y almacenar las pulsaciones del teclado. • Hardware • Software.
  • 4. 4 Software Your Name. Lorem ipsum dolor sit amet, consectetuer adipiscing elit. Your Name. Lorem ipsum dolor sit amet, consectetuer adipiscing elit. Your Name. Lorem ipsum dolor sit amet, consectetuer adipiscing elit. Your Name. Lorem ipsum dolor sit amet, consectetuer adipiscing elit.
  • 5. Session 1 Session 2 Session 3 Items Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam. 30% Session 1 Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam. 10% Session 2 Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam. 60% Session 3 5
  • 6. Lorem Ipsum 1 Lorem Ipsum 2 Lorem Ipsum 3 Lorem Ipsum 4 Lorem ipsum dolor sit amet, consectetur adipiscing elit, 25% consectetur adipiscing elit 100 Lorem ipsum dolor sit amet Lorem ipsum dolor sit amet, consectetur adipiscing elit, Lorem ipsum dolor sit amet, consectetur adipiscing elit, 25% consectetur adipiscing elit 100 Lorem ipsum dolor sit amet Lorem ipsum dolor sit amet, consectetur adipiscing elit, Lorem ipsum dolor sit amet, consectetur adipiscing elit, 25% consectetur adipiscing elit 100 Lorem ipsum dolor sit amet Lorem ipsum dolor sit amet, consectetur adipiscing elit, Lorem ipsum dolor sit amet, 125% asadsasd Lorem ipsum dolor sit amet, Lorem ipsum dolor sit amet, Cloud Table Experience 6
  • 7. Timeline 7 Lorem ipsum dolor sit amet, consectetuer adipiscing. Process 3 Lorem ipsum dolor sit amet, consectetuer adipiscing. Process 2 Lorem ipsum dolor sit amet, consectetuer adipiscing. Process 4 Lorem ipsum dolor sit amet, consectetuer adipiscing. Process 5 Lorem ipsum dolor sit amet, consectetuer adipiscing. Process 1

Notas del editor

  1. https://www.freepik.com/free-vector/technology-cloud-data-storage-server-room-rack-database-data-center-isometric-icon_4102276.htm#index=3
  2. https://www.freepik.com/free-vector/big-data-processing-presentation-projector-machine-cloud-transfer-data-storage_3629293.htm
  3. https://www.freepik.com/free-vector/database-data-processing-isometric-icon-data-center-cloud-storage-server-room-technology_3629287.htm
  4. https://www.freepik.com/download-file/4077610
  5. https://www.freepik.com/free-vector/business-landing-page_4588991.htm
  6. https://www.freepik.com/free-vector/technology-cloud-data-storage-server-room-rack-database-data-center-isometric-icon_4102276.htm#index=3
  7. https://www.freepik.com/free-vector/hand-drawn-people-floating-background_3891390.htm