Trabajo Informatica Sofware

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 9

Cuadro Comparativo

de
Keylogger y Spyware

Yady Cadena
Juan Gracia
Lina Arana
Jeniffer Beltran
Katheryne Balcazar
Para que tu audiencia sepa de que les vas a hablar,
empieza con una tabla de contenidos.

Tabla de Contenidos

Conceptos
Como Funciona
Como Usarlos
Como Detectarlos
Ejemplos de Uso
Ejemplos de amenazas mas comunes
CONCEPTOS
KEYLOGGER SPYWARE
Un keylogger es un software capaz de
registrar todo aquello que el usuario El Spyware es, como su nombre
escribe es decir las pulsaciones que se indica, un Software Espía, programas
realizan en el teclado (ingresa por el informáticos, este tipo de software se
teclado de la computadora),
instala en nuestro ordenador sin que
guardándolo en un archivo local. Y es
nos demos cuenta y puede enviar
más preciso, ya que solo registra las
teclas. Un keylogger o keyboard logger
cualquier tipo de información de
es un tipo de software o hardware que nuestro PC a algún servidor externo.
registra las pulsaciones en un teclado Es decir que es un software malicioso
para transmitirlas a terceros. que roba información del usuario.
COMO FUNCIONAN
• Constituyen una serie de amenazas • 1. La función más común que
para los usuarios ya que pueden usarse tienen estos programas es la de
para interceptar contraseñas y otro tipo recopilar información sobre el usuario
de información confidencial ingresada a y distribuirlo a empresas publicitarias
través del teclado. Como resultado, los u otras organizaciones interesadas.
ciberdelincuentes pueden obtener
• 2. Entran a nuestras PC
códigos PIN y números de cuentas de
acompañando algún virus o llamando
sistemas de pagos en línea,
contraseñas para cuentas de usuarios
por un troyano.
de juegos en línea, direcciones de • 3. Al visitar sitios de Internet que
correo electrónico, nombres de usuario, nos descargan su código malicioso
contraseñas de correo electrónico, entre (ActiveX, Java Scripts o Cookies), sin
otros nuestro consentimiento.
COMO
USARLO DETECTARLO
• 1. Un keylogger se puede instalar cuando • Existen varias formas para saber cuándo se
un usuario abre un archivo adjunto a un tiene la posible presencia de unos
mensaje de correo electrónico programas espía. Por ejemplo:
• 2. se puede instalar cuando un archivo se • 1. La aparición de ventanas emergentes.
ejecuta desde un directorio de acceso abierto • 2. Nuevas barras de herramientas en el
en una red P2P; navegador (que el usuario no ha agregado).
• 3. puede instalarse a través de una rutina • 3. Bloqueo inesperado del navegador de
de una página de Internet que aprovecha una internet.
vulnerabilidad de un navegador y
• 4. La navegación por la red se hace cada
automáticamente ejecuta el programa cuando
el usuario visita un sitio Internet infectado día más lenta, en varias ocasiones nunca se
llega a mostrar la página web que queremos
• 4. puede instalarse mediante un programa
abrir.
malicioso previamente instalado, capaz de
descargar e instalar otros programas
maliciosos en el sistema.
Para su uso EJEMPLOS comunes

1.Zango: Transmite la información detallada a los


publicistas sobre los Web site que los usuarios visitan.
1.Controlar a sus hijos en el uso del Internet para Para combatir el problema del spyware, primero se
asegurarse de que no visiten sitios web pornográficos o necesita:
que no tengan interacción con desconocidos de
2.No instalar ningún software del que no esté 100%
procedencia dudosa.
seguro con respecto a su origen y fiabilidad (en
2.Se puede utilizar como protección personal, para particular aquellos que son gratuitos, compartidos y
asegurarse de que nadie este accediendo a sus archivos más específicamente el software de intercambio de
personales, mientras usted no se encuentre en el equipo. archivos punto a punto
3.Mantener un registro de actividades de los usuarios 3.Tener un programa comercial confiable anti-spyware.
inexpertos para localizar y solucionar rápidamente Para ayudar a reducir infiltraciones del spyware se
problemas operativos.
recomienda solo descargar programas de fuentes
4.Controlar a sus empleados en las actividades sobre un confiables.
computador para asegurarse de que están realmente
4.Los programas de Anti-spyware pueden combatir el
trabajando y evitar que puedan ser una fuente de
spyware proporcionando la protección, la exploración,
problemas jurídicos para usted.
y el retiro en tiempo real de cuales quiera software
5.Averiguar si alguien utiliza su computadora mientras encontrado del spyware.
usted está ausente.
Hoy en día existen muchos tipos de virus por ejemplo spyware, que
pueden afectar a nuestra computadora y sin darnos cuenta. Por eso es
recomendable tener siempre un antivirus que la proteja, y tener siempre
cuidado en no descargar cualquier tipo de información que no sabemos
de donde proviene y que podría afectarnos. Es de vital importancia tener
protegida nuestra información por la cantidad de amenazas que en la
actualidad existen un claro ejemplo es el spyware el cual se introduce a
nuestro equipo sin que uno se dé cuenta y es donde este virus espía se
roba toda nuestra información y la proporciona a uno o más equipos.
Webgrafia
• https://techlandia.com/virus-trojan-dropper-sobre_429
785/
• https://latam.kaspersky.com/resource-center/definition
s/keylogger
• https://www.ionos.es/digitalguide/servidores/segurida
d/que-son-los-keyloggers/
Diapositiva de cierre. No la debes modificar.

También podría gustarte