ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Principios eléctricos y aplicaciones digitales


Enviado por   •  8 de Noviembre de 2021  •  Apuntes  •  1.520 Palabras (7 Páginas)  •  106 Visitas

Página 1 de 7

[pic 1]        [pic 2]        [pic 3]

TECNOLÓGICO NACIONAL DE MÉXICO

INSTITUTO TECNOLÓGICO DE TIJUANA

SUBDIRECCIÓN ACADÉMICA DEPARTAMENTO DE SISTEMAS Y COMPUTACION

Semestre: SEPTIEMBRE – DICIEMBRE 2021

CARRERA

Ingeniería Sistemas Computacionales

MATERIA

Principios eléctricos y aplicaciones digitales

TÍTULO

1er Avance de Proyecto

UNIDAD

2

ALUMNO(S) Y NO. DE CONTROL

Soto García Alejandro 20212433

DOCENTE

Mc. Christian Alonso Arenas Campis

Tijuana Baja California a 31 de septiembre del 2021

Contenido

Introducción        1

Problemática        2

Justificación        3

Objetivo General        4

Marco Teórico        5

Antecedentes        5

Evolución        6

Contenido        7

Conclusión        8

Bibliografía        9

Introducción

La palabra keylogger se deriva del inglés Key (Tecla) y Logger (Registrador), registrador de teclas. Estos se pueden presentar en forma de hardware o en forma de software, con los que se puede registrar todas las teclas pulsadas por el usuario, y mandar esa información a un tercero, lo cual significa una invasión a la privacidad de una persona.

No podemos negar el mal uso que se le puede dar a esta herramienta, que por muchas personas puede ser considerada un malware, debido que existen personas o grupos que puede usar con fines de robo de información como pueden ser contraseñas, cuentas de banco o información personal. Por otro también se le puede dar un uso adecuado como lo es en, el monitoreo de computadoras de empresas, lo cual ayuda a detectar casos de malversación de recursos, fraude, o lavado de dinero. Esta es una poderosa herramienta que al ser usada de manera correcta nos puede ayudar para presentar evidencia en juicios legales.

Una de sus mayores ventajas es que estos programas son imperceptibles a los ojos de la persona monitoreada, lo cual facilita la extracción de información. Cabe recalcar que los antivirus también suelen tener problemas al detectar estos softwares, debido a que no causan problemas perceptibles a los equipos de cómputo, como las fallas técnicas o procesos lentos.


Problemática

Hoy en día vivimos en un mundo donde la tecnología forma parte de nuestra vida diaria, esta nos facilita muchas cosas, desde el entretenimiento hasta la gestión de sistemas organizacionales, pero esta herramienta también puede ser usada de manera poco ética, para realizar fraudes, transacciones ilegales, robo de propiedad intelectual, etc.

Esto es un problema que no se puede resolver de manera inmediata, ni se puede erradicar permanentemente, pero si podemos hacer algo para combatir estas situaciones en nuestro entorno de trabajo o personal, al monitorear las actividades de un individuo, podemos estar preparados para cualquier situación que se presente. Es aquí cuando un keylogger nos puede beneficiar de gran manera, ya que es una herramienta difícil de detectar, que nos permite recopilar información de manera remota sin que el otro individuo se dé cuenta.


Justificación

Por cuestión de la pandemia, los delitos como el fraude electrónico han aumentado hasta un 40% solo en México. Según la Condusef durante el año 2020 se estima que el monto por fraudes electrónicos ascendió a 2 mil 500 millones de pesos, ocasionando que instituciones bancarias imponga reglas mas rígidas para la aceptación de pagos electrónicos.

Se llevará a cabo este proyecto con el propósito de crear una herramienta que ayude a la recopilación de información, para descubrir evidencia potencial de casos como el fraude, transacciones ilegales, robo de propiedad intelectual, o cualquier otra acción que ponga en riesgo la privacidad de otros individuos.


Objetivo General

Crear una herramienta de registro de teclas que permita recopilar remotamente información de otros dispositivos computacionales.

Objetivos Específicos

  • Investigación acerca de la implementación de los keyloggers en distintos lenguajes de programación.
  • Diseño de la interfaz de usuario para el software.
  • Programar la interfaz en el lenguaje seleccionado.
  • Configurar el programa para grabar archivos de texto, al escribir en el teclado.
  • Configurar un método de envió de archivos desde el usuario monitoreado, hacia el usuario que lo monitorea.

Marco Teórico

Antecedentes

En 1939, el famoso científico matemático John Louis Von Neumann, escribió en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde presentaba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura.

En la época de los años 60's en los laboratorios Bell de AT&T, Douglas Mcllory, Victor Vysottsky y Robert Morris crearon un juego llamado “Core War”, la finalidad de este juego era que cada programador ejecutara una señal para que respondiera cierta instrucción del programa, pero que, a su vez, dicha instrucción fuera desconocida por el contrincante.

...

Descargar como (para miembros actualizados) txt (10 Kb) pdf (368 Kb) docx (261 Kb)
Leer 6 páginas más »
Disponible sólo en Clubensayos.com