ºÝºÝߣshows by User: elxg4to / http://www.slideshare.net/images/logo.gif ºÝºÝߣshows by User: elxg4to / Thu, 26 Jun 2014 17:23:12 GMT ºÝºÝߣShare feed for ºÝºÝߣshows by User: elxg4to Smart campus2 /slideshow/smart-campus2/36355281 smartcampus2-140626172312-phpapp01
]]>

]]>
Thu, 26 Jun 2014 17:23:12 GMT /slideshow/smart-campus2/36355281 elxg4to@slideshare.net(elxg4to) Smart campus2 elxg4to <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/smartcampus2-140626172312-phpapp01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br>
Smart campus2 from Renato Escobar
]]>
161 2 https://cdn.slidesharecdn.com/ss_thumbnails/smartcampus2-140626172312-phpapp01-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Smart campus /slideshow/smart-campus/36354953 smartcampus-140626171121-phpapp02
]]>

]]>
Thu, 26 Jun 2014 17:11:20 GMT /slideshow/smart-campus/36354953 elxg4to@slideshare.net(elxg4to) Smart campus elxg4to <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/smartcampus-140626171121-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br>
Smart campus from Renato Escobar
]]>
205 2 https://cdn.slidesharecdn.com/ss_thumbnails/smartcampus-140626171121-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Yourprezi /slideshow/yourprezi-35555372/35555372 yourprezi-140606010513-phpapp01
]]>

]]>
Fri, 06 Jun 2014 01:05:13 GMT /slideshow/yourprezi-35555372/35555372 elxg4to@slideshare.net(elxg4to) Yourprezi elxg4to <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/yourprezi-140606010513-phpapp01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br>
Yourprezi from Renato Escobar
]]>
142 2 https://cdn.slidesharecdn.com/ss_thumbnails/yourprezi-140606010513-phpapp01-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Sdaadsad https://es.slideshare.net/slideshow/sdaadsad/35509218 sdaadsad-140604231245-phpapp01
]]>

]]>
Wed, 04 Jun 2014 23:12:45 GMT https://es.slideshare.net/slideshow/sdaadsad/35509218 elxg4to@slideshare.net(elxg4to) Sdaadsad elxg4to <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/sdaadsad-140604231245-phpapp01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br>
from Renato Escobar
]]>
126 2 https://cdn.slidesharecdn.com/ss_thumbnails/sdaadsad-140604231245-phpapp01-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Prezi https://es.slideshare.net/slideshow/prezi-35501047/35501047 prezi-140604182009-phpapp02
• QUE ES UN KEYLOGGER? Un keylogger, también llamado capturador de teclas, es un software o hardware instalado en un ordenador que tiene la capacidad de registrar y memorizar todo lo que se teclee. • CARACTERISTICAS Captura Todas las pulsaciones del teclado. Registra mensajes instantáneos. Monitorea las aplicaciones utilizadas. Captura la actividad del escritorio. Desactiva programas no deseados. Filtra cuentas de usuarios monitoreadas. Detiene el registro cuando la computadora está inactiva. Filtro de Vigilancia Textual. • COMO USARLO Controlar a sus hijos en el uso del Internet. Como protección personal. Controlar a sus empleados en las actividades laborales. • COMO SE PROPAGAN Se puede instalar cuando un usuario abre un archivo adjunto. Se puede instalar personalmente. Se puede instalar cuando un archivo se ejecuta desde un directorio de acceso abierto en una red P2P. • KEYLOGGER CON SOFTWARE Basado en núcleo: este método es el más difícil de escribir y también de combatir. Derriban el núcleo del sistema operativo y funcionan como un hardware más. Como por ej. puede funcionar como driver del teclado, mauz,etc.y así acede a cualquier tipo de información dirigida al sistema operativo. Enganchados: registran las pulsaciones del teclado con las funciones proporcionadas por el sistema operativo. Y este se activa al momento de presionar una tecla específica. Métodos creativos: el programa utiliza funciones como GetAsyncKeyState, GetForegroundWindow. Estos son los más fáciles de escribir. Pero también son los más fáciles de detectar ya que causa un aumento considerable en el uso de la CPU. • KEYLOGGER CON HARDWARE Adaptadores: Se instalan en la entrada del teclado, tienen la ventaja de poder ser instalados inmediatamente. Pero sin embargo, se detectan muy fácilmente con una revisión detallada. Dispositivos: Se instalan dentro del teclado. Requiere de habilidad para soldar. No son detectables a menos que se habrá el cuerpo del teclado. Teclados reales: contiene un keylogger integrado. Son virtualmente imperceptibles, a menos que se busque especificamte. • PROTECCIÓN Anti-spyware: Firewall: Monitores de red: Software anti- keylogging: ]]>

• QUE ES UN KEYLOGGER? Un keylogger, también llamado capturador de teclas, es un software o hardware instalado en un ordenador que tiene la capacidad de registrar y memorizar todo lo que se teclee. • CARACTERISTICAS Captura Todas las pulsaciones del teclado. Registra mensajes instantáneos. Monitorea las aplicaciones utilizadas. Captura la actividad del escritorio. Desactiva programas no deseados. Filtra cuentas de usuarios monitoreadas. Detiene el registro cuando la computadora está inactiva. Filtro de Vigilancia Textual. • COMO USARLO Controlar a sus hijos en el uso del Internet. Como protección personal. Controlar a sus empleados en las actividades laborales. • COMO SE PROPAGAN Se puede instalar cuando un usuario abre un archivo adjunto. Se puede instalar personalmente. Se puede instalar cuando un archivo se ejecuta desde un directorio de acceso abierto en una red P2P. • KEYLOGGER CON SOFTWARE Basado en núcleo: este método es el más difícil de escribir y también de combatir. Derriban el núcleo del sistema operativo y funcionan como un hardware más. Como por ej. puede funcionar como driver del teclado, mauz,etc.y así acede a cualquier tipo de información dirigida al sistema operativo. Enganchados: registran las pulsaciones del teclado con las funciones proporcionadas por el sistema operativo. Y este se activa al momento de presionar una tecla específica. Métodos creativos: el programa utiliza funciones como GetAsyncKeyState, GetForegroundWindow. Estos son los más fáciles de escribir. Pero también son los más fáciles de detectar ya que causa un aumento considerable en el uso de la CPU. • KEYLOGGER CON HARDWARE Adaptadores: Se instalan en la entrada del teclado, tienen la ventaja de poder ser instalados inmediatamente. Pero sin embargo, se detectan muy fácilmente con una revisión detallada. Dispositivos: Se instalan dentro del teclado. Requiere de habilidad para soldar. No son detectables a menos que se habrá el cuerpo del teclado. Teclados reales: contiene un keylogger integrado. Son virtualmente imperceptibles, a menos que se busque especificamte. • PROTECCIÓN Anti-spyware: Firewall: Monitores de red: Software anti- keylogging: ]]>
Wed, 04 Jun 2014 18:20:09 GMT https://es.slideshare.net/slideshow/prezi-35501047/35501047 elxg4to@slideshare.net(elxg4to) Prezi elxg4to • QUE ES UN KEYLOGGER? Un keylogger, también llamado capturador de teclas, es un software o hardware instalado en un ordenador que tiene la capacidad de registrar y memorizar todo lo que se teclee. • CARACTERISTICAS Captura Todas las pulsaciones del teclado. Registra mensajes instantáneos. Monitorea las aplicaciones utilizadas. Captura la actividad del escritorio. Desactiva programas no deseados. Filtra cuentas de usuarios monitoreadas. Detiene el registro cuando la computadora está inactiva. Filtro de Vigilancia Textual. • COMO USARLO Controlar a sus hijos en el uso del Internet. Como protección personal. Controlar a sus empleados en las actividades laborales. • COMO SE PROPAGAN Se puede instalar cuando un usuario abre un archivo adjunto. Se puede instalar personalmente. Se puede instalar cuando un archivo se ejecuta desde un directorio de acceso abierto en una red P2P. • KEYLOGGER CON SOFTWARE Basado en núcleo: este método es el más difícil de escribir y también de combatir. Derriban el núcleo del sistema operativo y funcionan como un hardware más. Como por ej. puede funcionar como driver del teclado, mauz,etc.y así acede a cualquier tipo de información dirigida al sistema operativo. Enganchados: registran las pulsaciones del teclado con las funciones proporcionadas por el sistema operativo. Y este se activa al momento de presionar una tecla específica. Métodos creativos: el programa utiliza funciones como GetAsyncKeyState, GetForegroundWindow. Estos son los más fáciles de escribir. Pero también son los más fáciles de detectar ya que causa un aumento considerable en el uso de la CPU. • KEYLOGGER CON HARDWARE Adaptadores: Se instalan en la entrada del teclado, tienen la ventaja de poder ser instalados inmediatamente. Pero sin embargo, se detectan muy fácilmente con una revisión detallada. Dispositivos: Se instalan dentro del teclado. Requiere de habilidad para soldar. No son detectables a menos que se habrá el cuerpo del teclado. Teclados reales: contiene un keylogger integrado. Son virtualmente imperceptibles, a menos que se busque especificamte. • PROTECCIÓN Anti-spyware: Firewall: Monitores de red: Software anti- keylogging: <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/prezi-140604182009-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> • QUE ES UN KEYLOGGER? Un keylogger, también llamado capturador de teclas, es un software o hardware instalado en un ordenador que tiene la capacidad de registrar y memorizar todo lo que se teclee. • CARACTERISTICAS Captura Todas las pulsaciones del teclado. Registra mensajes instantáneos. Monitorea las aplicaciones utilizadas. Captura la actividad del escritorio. Desactiva programas no deseados. Filtra cuentas de usuarios monitoreadas. Detiene el registro cuando la computadora está inactiva. Filtro de Vigilancia Textual. • COMO USARLO Controlar a sus hijos en el uso del Internet. Como protección personal. Controlar a sus empleados en las actividades laborales. • COMO SE PROPAGAN Se puede instalar cuando un usuario abre un archivo adjunto. Se puede instalar personalmente. Se puede instalar cuando un archivo se ejecuta desde un directorio de acceso abierto en una red P2P. • KEYLOGGER CON SOFTWARE Basado en núcleo: este método es el más difícil de escribir y también de combatir. Derriban el núcleo del sistema operativo y funcionan como un hardware más. Como por ej. puede funcionar como driver del teclado, mauz,etc.y así acede a cualquier tipo de información dirigida al sistema operativo. Enganchados: registran las pulsaciones del teclado con las funciones proporcionadas por el sistema operativo. Y este se activa al momento de presionar una tecla específica. Métodos creativos: el programa utiliza funciones como GetAsyncKeyState, GetForegroundWindow. Estos son los más fáciles de escribir. Pero también son los más fáciles de detectar ya que causa un aumento considerable en el uso de la CPU. • KEYLOGGER CON HARDWARE Adaptadores: Se instalan en la entrada del teclado, tienen la ventaja de poder ser instalados inmediatamente. Pero sin embargo, se detectan muy fácilmente con una revisión detallada. Dispositivos: Se instalan dentro del teclado. Requiere de habilidad para soldar. No son detectables a menos que se habrá el cuerpo del teclado. Teclados reales: contiene un keylogger integrado. Son virtualmente imperceptibles, a menos que se busque especificamte. • PROTECCIÓN Anti-spyware: Firewall: Monitores de red: Software anti- keylogging:
from Renato Escobar
]]>
104 2 https://cdn.slidesharecdn.com/ss_thumbnails/prezi-140604182009-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds presentation White http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Renatoescobar https://es.slideshare.net/slideshow/renatoescobar-34456614/34456614 renatoescobar-140508163143-phpapp01
]]>

]]>
Thu, 08 May 2014 16:31:43 GMT https://es.slideshare.net/slideshow/renatoescobar-34456614/34456614 elxg4to@slideshare.net(elxg4to) Renatoescobar elxg4to <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/renatoescobar-140508163143-phpapp01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br>
from Renato Escobar
]]>
86 2 https://cdn.slidesharecdn.com/ss_thumbnails/renatoescobar-140508163143-phpapp01-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
https://cdn.slidesharecdn.com/profile-photo-elxg4to-48x48.jpg?cb=1523357133 https://cdn.slidesharecdn.com/ss_thumbnails/smartcampus2-140626172312-phpapp01-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/smart-campus2/36355281 Smart campus2 https://cdn.slidesharecdn.com/ss_thumbnails/smartcampus-140626171121-phpapp02-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/smart-campus/36354953 Smart campus https://cdn.slidesharecdn.com/ss_thumbnails/yourprezi-140606010513-phpapp01-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/yourprezi-35555372/35555372 Yourprezi