Principios eléctricos y aplicaciones digitales
Enviado por peneaguado123 • 8 de Noviembre de 2021 • Apuntes • 1.520 Palabras (7 Páginas) • 106 Visitas
[pic 1] [pic 2] [pic 3]
TECNOLÓGICO NACIONAL DE MÉXICO
INSTITUTO TECNOLÓGICO DE TIJUANA
SUBDIRECCIÓN ACADÉMICA DEPARTAMENTO DE SISTEMAS Y COMPUTACION
Semestre: SEPTIEMBRE – DICIEMBRE 2021
CARRERA
Ingeniería Sistemas Computacionales
MATERIA
Principios eléctricos y aplicaciones digitales
TÍTULO
1er Avance de Proyecto
UNIDAD
2
ALUMNO(S) Y NO. DE CONTROL
Soto García Alejandro 20212433
DOCENTE
Mc. Christian Alonso Arenas Campis
Tijuana Baja California a 31 de septiembre del 2021
Contenido
Introducción 1
Problemática 2
Justificación 3
Objetivo General 4
Marco Teórico 5
Antecedentes 5
Evolución 6
Contenido 7
Conclusión 8
Bibliografía 9
Introducción
La palabra keylogger se deriva del inglés Key (Tecla) y Logger (Registrador), registrador de teclas. Estos se pueden presentar en forma de hardware o en forma de software, con los que se puede registrar todas las teclas pulsadas por el usuario, y mandar esa información a un tercero, lo cual significa una invasión a la privacidad de una persona.
No podemos negar el mal uso que se le puede dar a esta herramienta, que por muchas personas puede ser considerada un malware, debido que existen personas o grupos que puede usar con fines de robo de información como pueden ser contraseñas, cuentas de banco o información personal. Por otro también se le puede dar un uso adecuado como lo es en, el monitoreo de computadoras de empresas, lo cual ayuda a detectar casos de malversación de recursos, fraude, o lavado de dinero. Esta es una poderosa herramienta que al ser usada de manera correcta nos puede ayudar para presentar evidencia en juicios legales.
Una de sus mayores ventajas es que estos programas son imperceptibles a los ojos de la persona monitoreada, lo cual facilita la extracción de información. Cabe recalcar que los antivirus también suelen tener problemas al detectar estos softwares, debido a que no causan problemas perceptibles a los equipos de cómputo, como las fallas técnicas o procesos lentos.
Problemática
Hoy en día vivimos en un mundo donde la tecnología forma parte de nuestra vida diaria, esta nos facilita muchas cosas, desde el entretenimiento hasta la gestión de sistemas organizacionales, pero esta herramienta también puede ser usada de manera poco ética, para realizar fraudes, transacciones ilegales, robo de propiedad intelectual, etc.
Esto es un problema que no se puede resolver de manera inmediata, ni se puede erradicar permanentemente, pero si podemos hacer algo para combatir estas situaciones en nuestro entorno de trabajo o personal, al monitorear las actividades de un individuo, podemos estar preparados para cualquier situación que se presente. Es aquí cuando un keylogger nos puede beneficiar de gran manera, ya que es una herramienta difícil de detectar, que nos permite recopilar información de manera remota sin que el otro individuo se dé cuenta.
Justificación
Por cuestión de la pandemia, los delitos como el fraude electrónico han aumentado hasta un 40% solo en México. Según la Condusef durante el año 2020 se estima que el monto por fraudes electrónicos ascendió a 2 mil 500 millones de pesos, ocasionando que instituciones bancarias imponga reglas mas rígidas para la aceptación de pagos electrónicos.
Se llevará a cabo este proyecto con el propósito de crear una herramienta que ayude a la recopilación de información, para descubrir evidencia potencial de casos como el fraude, transacciones ilegales, robo de propiedad intelectual, o cualquier otra acción que ponga en riesgo la privacidad de otros individuos.
Objetivo General
Crear una herramienta de registro de teclas que permita recopilar remotamente información de otros dispositivos computacionales.
Objetivos Específicos
- Investigación acerca de la implementación de los keyloggers en distintos lenguajes de programación.
- Diseño de la interfaz de usuario para el software.
- Programar la interfaz en el lenguaje seleccionado.
- Configurar el programa para grabar archivos de texto, al escribir en el teclado.
- Configurar un método de envió de archivos desde el usuario monitoreado, hacia el usuario que lo monitorea.
Marco Teórico
Antecedentes
En 1939, el famoso científico matemático John Louis Von Neumann, escribió en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde presentaba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura.
En la época de los años 60's en los laboratorios Bell de AT&T, Douglas Mcllory, Victor Vysottsky y Robert Morris crearon un juego llamado “Core War”, la finalidad de este juego era que cada programador ejecutara una señal para que respondiera cierta instrucción del programa, pero que, a su vez, dicha instrucción fuera desconocida por el contrincante.
...