Trabajo Informatica Sofware
Trabajo Informatica Sofware
Trabajo Informatica Sofware
de
Keylogger y Spyware
Yady Cadena
Juan Gracia
Lina Arana
Jeniffer Beltran
Katheryne Balcazar
Para que tu audiencia sepa de que les vas a hablar,
empieza con una tabla de contenidos.
Tabla de Contenidos
Conceptos
Como Funciona
Como Usarlos
Como Detectarlos
Ejemplos de Uso
Ejemplos de amenazas mas comunes
CONCEPTOS
KEYLOGGER SPYWARE
Un keylogger es un software capaz de
registrar todo aquello que el usuario El Spyware es, como su nombre
escribe es decir las pulsaciones que se indica, un Software Espía, programas
realizan en el teclado (ingresa por el informáticos, este tipo de software se
teclado de la computadora),
instala en nuestro ordenador sin que
guardándolo en un archivo local. Y es
nos demos cuenta y puede enviar
más preciso, ya que solo registra las
teclas. Un keylogger o keyboard logger
cualquier tipo de información de
es un tipo de software o hardware que nuestro PC a algún servidor externo.
registra las pulsaciones en un teclado Es decir que es un software malicioso
para transmitirlas a terceros. que roba información del usuario.
COMO FUNCIONAN
• Constituyen una serie de amenazas • 1. La función más común que
para los usuarios ya que pueden usarse tienen estos programas es la de
para interceptar contraseñas y otro tipo recopilar información sobre el usuario
de información confidencial ingresada a y distribuirlo a empresas publicitarias
través del teclado. Como resultado, los u otras organizaciones interesadas.
ciberdelincuentes pueden obtener
• 2. Entran a nuestras PC
códigos PIN y números de cuentas de
acompañando algún virus o llamando
sistemas de pagos en línea,
contraseñas para cuentas de usuarios
por un troyano.
de juegos en línea, direcciones de • 3. Al visitar sitios de Internet que
correo electrónico, nombres de usuario, nos descargan su código malicioso
contraseñas de correo electrónico, entre (ActiveX, Java Scripts o Cookies), sin
otros nuestro consentimiento.
COMO
USARLO DETECTARLO
• 1. Un keylogger se puede instalar cuando • Existen varias formas para saber cuándo se
un usuario abre un archivo adjunto a un tiene la posible presencia de unos
mensaje de correo electrónico programas espía. Por ejemplo:
• 2. se puede instalar cuando un archivo se • 1. La aparición de ventanas emergentes.
ejecuta desde un directorio de acceso abierto • 2. Nuevas barras de herramientas en el
en una red P2P; navegador (que el usuario no ha agregado).
• 3. puede instalarse a través de una rutina • 3. Bloqueo inesperado del navegador de
de una página de Internet que aprovecha una internet.
vulnerabilidad de un navegador y
• 4. La navegación por la red se hace cada
automáticamente ejecuta el programa cuando
el usuario visita un sitio Internet infectado día más lenta, en varias ocasiones nunca se
llega a mostrar la página web que queremos
• 4. puede instalarse mediante un programa
abrir.
malicioso previamente instalado, capaz de
descargar e instalar otros programas
maliciosos en el sistema.
Para su uso EJEMPLOS comunes