El es

Solo disponible en BuenasTareas
  • Páginas : 4 (898 palabras )
  • Descarga(s) : 0
  • Publicado : 3 de mayo de 2010
Leer documento completo
Vista previa del texto
|Nombre: Nicasio Antonio Roman Aldana |Matrícula: 2622815 |
|Nombre del curso: Bases de infraestructura técnica y protecciónde|Nombre del profesor: VICTOR EDMUNDO GONZALEZ LOPEZ |
|activos de información. | ||Módulo: 2.- Telecomunicaciones. |Actividad: 7.- Keylogger |
|Fecha: 2/Marzo/10.|
|Bibliografía: ||Tecmilenio, Universidad tecmilenio, 1/marzo/10. |
|www.tecmilenio.edu.mx|
|Blackboard Academic Suite. 1/marso/10. ||http://cursosbb.tecmilenio.edu.mx/webapps/portal/frameset.jsp?tab=courses&url=%2Fbin%2Fcommon%2Fcourse.pl%3Fcourse_id%3D_87718_1 |
|Revealer Keylogger. 17marzo/10.|
|http://revealer-keylogger.softonic.com/ |Objetivo:
Entender el funcionamiento del programa keylogger.

Procedimiento:
1.- Buscar en internet la descarga de keylogger.
2.- Descargar el programa llamado Revealer Keylogger.
3.-Deshabilitar el antivirus por unos segundos para instalar el programa.
4.- finalmente ponerlo a funcionar y realizar un rporte sobre dicho programa.

Resultados:
[pic]

Keylogger como ya lo mencionamos...
tracking img