SlideShare ist ein Scribd-Unternehmen logo
1 von 37
Registrador de teclas …
¿Qué es un keylogger?
El término keylogger se refiere a la herramienta
 utilizada en un software para capturar toda la
 información generada desde el teclado cuando el
 usuario hace uso del mismo.
¿Qué es un keylogger?
Toda la información capturada es guardada en un
 fichero dentro de la PC o enviada a través de
 internet. Pueden existir dos tipos de keylogger,
 con hardware o con software.
Keylogger con hardware
Son dispositivos disponibles en el mercado que vienen
 en tres tipos:
Adaptadores 
Dispositivos
Teclados reales
Adaptadores.
Adaptadores en línea que se intercalan en la conexión
 del teclado, tienen la ventaja de poder ser instalados
 inmediatamente. Sin embargo, mientras que pueden
 ser eventualmente inadvertidos se detectan
 fácilmente con una revisión visual detallada.
Dispositivos.
Dispositivos que se pueden instalar dentro de los
 teclados estándares, requiere de habilidad para soldar
 y de tener acceso al teclado que se modificará. No son
 detectables a menos que se abra el cuerpo del teclado.
Teclados reales.
Teclados reales del reemplazo que contienen el
 Keylogger ya integrado. Son virtualmente
 imperceptibles, a menos que se les busque
 específicamente.
Keylogger con software
Contrariamente a las creencias populares, el código de
 un keylogger por software es simple de escribir, con
 un conocimiento básico de la API proporcionada por el
 sistema operativo objetivo. Los keyloggers de
 software se dividen en:
Keylogger con software
Basado en núcleo
Enganchados.
Métodos creativos
Basado en núcleo:
Este método es el más difícil de escribir, y
 también de combatir. Tales keyloggers residen en
 el nivel del núcleo y son así prácticamente
 invisibles. Derriban el núcleo del sistema
 operativo y tienen casi siempre el acceso
 autorizado al hardware que los hace de gran
 alcance.
Enganchados
Estos keyloggers registran las pulsaciónes de las
 teclas del teclado con las funciones
 proporcionadas por el sistema operativo. El
 sistema operativo activa el keylogger en cualquier
 momento en que se presione una tecla, y realiza el
 registro
Metodos creativos
Aquí el programador utiliza funciones como
 GetAsyncKeyState, GetForegroundWindow, etc.
 Éstos son los más fáciles de escribir, pero como
 requieren la revisión el estado de cada tecla
 varias veces por segundo, pueden causar un
 aumento sensible en uso de la CPU y pueden
 ocasionalmente dejar escapar algunas pulsaciones
 del teclado.
Protección
En algunas computadoras podemos darnos cuenta si están
 infectadas por un keylogger (dependiendo de la velocidad y
 uso de CPU de nuestro procesador) por el hecho de que el
 programa registrara cada una de nuestras teclas de la
 siguiente manera: FicheroLog = FicheroLog + UltimaTecla,
 este evento será ejecutado por el keylogger cada vez que el
 usuario presione una tecla.
Protección
Si bien este evento no será una carga relevante para
 nuestro procesador si se ejecuta a una velocidad
 normal, pero si mantienes unas 10 teclas presionadas
 por unos 30 segundos con la palma de tu mano y tu
 sistema se congela o su funcionamiento es demasiado
 lento podríamos sospechar que un keylogger se ejecuta
 sobre nuestro computador.
Protección
Otro signo de que un keylogger se está
 ejecutando en nuestro computador es el problema
 de la tilde doble (´´) al presionar la tecla para
 acentuar vocales, salen dos tildes seguidas y la
 vocal sin acentuar. Esto ocurre en keyloggers
 configurados para otros idiomas.
Anti-spyware
Los programas Anti-spyware pueden detectar
 diversos keyloggers y limpiarlos. Vendedores
 responsables de supervisar la detección del
 software apoyan la detección de keyloggers, así
 previniendo el abuso del software.
Firewall
Habilitar un cortafuegos o firewall puede salvar el
 sistema del usuario no solo del ataque de
 keyloggers, sino que también puede prevenir la
 descarga de archivos
 sospechosos, troyanos, virus, y otros tipos
 de malware.
Monitores de red
Los monitores de red (llamados también
 cortafuegos inversos) se pueden utilizar para
 alertar al usuario cuando el keylogger use una
 conexión de red. Esto da al usuario la posibilidad
 de evitar que el keylogger envie la información
 obtenida a terceros
Software anti-keylogging
El software para la detección de keyloggers está
 también disponible. Este tipo de software graba
 una lista de todos los keyloggers conocidos. Los
 usuarios legítimos del PC pueden entonces hacer,
 periódicamente, una exploración de esta lista, y el
 software busca los artículos de la lista en el disco
 duro.
Software anti-keylogging
Una desventaja de este procedimiento es que
 protege solamente contra los keyloggers listados,
 siendo vulnerable a los keyloggers desconocidos o
 relativamente nuevos.
Otros métodos
La mayoría de los keyloggers pueden ser
 engañados sin usar un software especializado en
 su combate. Se puede copiar y pegar caracteres
 disponibles en la pantalla hasta formar la
 contraseña.
Otros métodos
La persona puede copiar esos caracteres de una
 página web escrita por ella misma, de forma de
 facilitar el acceso a la contraseña desde cualquier
 computador.
Formas de Protección ante
           ellos
El escenario típico es
 un         cibercafé,
 bibloteca,   o    los
 ordenadores de la
 escuela.


                      Tú no tienes control sobre
                      ese ordenador y no sabes
                      qué han instalado.
Tal            vez           haya
                        un keylogger funcionando,     que
                        guarda todas y cada una de las
                        pulsaciones de las teclas y luego
                        alguien las recoge o se le envían
                        por Internet.




Esta es una forma
relativamente común
de           capturar
contraseñas de otras
personas.
 Como lo que hace el programa
keylogger es tomar el control del
ordenador e interceptar el
teclado, incluso las «páginas web
seguras» dejan de ser seguras: el
tráfico por Internet es seguro,
pero no lo que tecleaste, porque
tal y como lo tecleaste, quedó
capturado en «texto claro»,
incluyendo las contraseñas.


                                    Algunos bancos por Internet, de
                                    hecho, ofrecen junto a la ventana
                                    de entrada un «teclado gráfico
                                    virtual» para que teclees los
                                    números secretos con el ratón.
                                    Principalmente es para evitar esto.
La solución que proponen Herley y
                                        Florêncio es tan sencilla como ingeniosa.
                                        Resulta que los keyloggers son muy
                                        buenos capturandotoda la información
                                        que se teclea, pero normalmente no
                                        tienen ni idea de dónde está tecleando.




Si cambias de aplicación, o de
ventana,            elkeylogger sigue
«grabando» simplemente una ristra
de letras, que tú puedes hacer tan
ofuscada como quieras. El sitio
(ventana, caja de texto, etc.) en que
estás tecleando, se suele llamar
el foco.
 El truco es, simplemente cambiar
  con el ratón el foco entre
  letras, tecleando letras al azar
  entre las letras reales. Cambiar
  el foco es simplemente hacer un
  clic con el ratón en otra zona de
  la ventana del navegador (y da
  igual si esas letras se ven en
  pantalla o no, se pueden poner por
  ejemplo en la caja de búsqueda).



                                       De este modo, al ir a Hotmail y teclear
                                       la contraseña, se haría de este
                                       modo: hotmail.compepito@hotmail.com
                                        s, clic con el ratón en otra parte,
                                       letras al azar,n, clic con el ratón en
                                       otra parte, letras al azar, o, etc.

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (18)

Actores en los procesos portuarios
Actores en los procesos portuariosActores en los procesos portuarios
Actores en los procesos portuarios
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informática
 
What is firewall
What is firewallWhat is firewall
What is firewall
 
DECRETO 390 2016 obligacion aduanera
DECRETO 390 2016 obligacion aduaneraDECRETO 390 2016 obligacion aduanera
DECRETO 390 2016 obligacion aduanera
 
Uso de John the Ripper
Uso de John the RipperUso de John the Ripper
Uso de John the Ripper
 
Aduanas
AduanasAduanas
Aduanas
 
Web Application Security 101
Web Application Security 101Web Application Security 101
Web Application Security 101
 
La normatividad aduanera mexicana
La normatividad aduanera mexicana La normatividad aduanera mexicana
La normatividad aduanera mexicana
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Instalacion de un servidor proxy
Instalacion de un servidor proxyInstalacion de un servidor proxy
Instalacion de un servidor proxy
 
Glosario de términos marítimos y portuarios
Glosario de términos marítimos y portuariosGlosario de términos marítimos y portuarios
Glosario de términos marítimos y portuarios
 
Decision 571
Decision 571Decision 571
Decision 571
 
Auxiliares de la función pública aduanera
Auxiliares de la función pública aduaneraAuxiliares de la función pública aduanera
Auxiliares de la función pública aduanera
 
Adware y Spyware
Adware y SpywareAdware y Spyware
Adware y Spyware
 
TEORIA DE LOS ARANCELES.PPTX
TEORIA DE LOS ARANCELES.PPTXTEORIA DE LOS ARANCELES.PPTX
TEORIA DE LOS ARANCELES.PPTX
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Computación forense
Computación forenseComputación forense
Computación forense
 

Andere mochten auch (16)

Tipos de Virus: "Keylogger"
Tipos de Virus: "Keylogger"Tipos de Virus: "Keylogger"
Tipos de Virus: "Keylogger"
 
Keylogger
KeyloggerKeylogger
Keylogger
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Tendencias administrativas
Tendencias administrativasTendencias administrativas
Tendencias administrativas
 
Ensayo internet
Ensayo internetEnsayo internet
Ensayo internet
 
Keyloggers
KeyloggersKeyloggers
Keyloggers
 
Los Virus
Los Virus Los Virus
Los Virus
 
Keylogger
Keylogger Keylogger
Keylogger
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Keyloggers
KeyloggersKeyloggers
Keyloggers
 
What is keylogger
What is keyloggerWhat is keylogger
What is keylogger
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 

Ähnlich wie Keylogger guía 40

Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointivanchi8836
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALMYGUEDVY
 
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Municipio de Guayaquil
 
Keylogger
KeyloggerKeylogger
Keyloggerfovi96
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la redpabloisma
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informáticaAlex Pin
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaBorjilla
 
Introduccion a la seguridad informatica
Introduccion a la seguridad informaticaIntroduccion a la seguridad informatica
Introduccion a la seguridad informaticaGustavo Diaz
 
Malware
MalwareMalware
MalwareLaratp
 
Aula de medios_epigmenio_garcia2
Aula de medios_epigmenio_garcia2Aula de medios_epigmenio_garcia2
Aula de medios_epigmenio_garcia2Isaac de la Fte
 
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...AbundioTeca
 

Ähnlich wie Keylogger guía 40 (20)

Keylogger
KeyloggerKeylogger
Keylogger
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Keyloggers
KeyloggersKeyloggers
Keyloggers
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor)
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Libro parte1
Libro parte1Libro parte1
Libro parte1
 
Introduccion a la seguridad informatica
Introduccion a la seguridad informaticaIntroduccion a la seguridad informatica
Introduccion a la seguridad informatica
 
Tema 2
Tema 2Tema 2
Tema 2
 
Malware
MalwareMalware
Malware
 
Aula de medios_epigmenio_garcia2
Aula de medios_epigmenio_garcia2Aula de medios_epigmenio_garcia2
Aula de medios_epigmenio_garcia2
 
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
 
Gusanos
GusanosGusanos
Gusanos
 

Kürzlich hochgeladen

Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 

Kürzlich hochgeladen (20)

Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 

Keylogger guía 40

  • 2. ¿Qué es un keylogger? El término keylogger se refiere a la herramienta utilizada en un software para capturar toda la información generada desde el teclado cuando el usuario hace uso del mismo.
  • 3. ¿Qué es un keylogger? Toda la información capturada es guardada en un fichero dentro de la PC o enviada a través de internet. Pueden existir dos tipos de keylogger, con hardware o con software.
  • 4. Keylogger con hardware Son dispositivos disponibles en el mercado que vienen en tres tipos: Adaptadores  Dispositivos Teclados reales
  • 5. Adaptadores. Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada.
  • 6. Dispositivos. Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado.
  • 7. Teclados reales. Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente.
  • 8. Keylogger con software Contrariamente a las creencias populares, el código de un keylogger por software es simple de escribir, con un conocimiento básico de la API proporcionada por el sistema operativo objetivo. Los keyloggers de software se dividen en:
  • 9. Keylogger con software Basado en núcleo Enganchados. Métodos creativos
  • 10. Basado en núcleo: Este método es el más difícil de escribir, y también de combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del sistema operativo y tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance.
  • 11.
  • 12. Enganchados Estos keyloggers registran las pulsaciónes de las teclas del teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla, y realiza el registro
  • 13.
  • 14. Metodos creativos Aquí el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. Éstos son los más fáciles de escribir, pero como requieren la revisión el estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones del teclado.
  • 15.
  • 16. Protección En algunas computadoras podemos darnos cuenta si están infectadas por un keylogger (dependiendo de la velocidad y uso de CPU de nuestro procesador) por el hecho de que el programa registrara cada una de nuestras teclas de la siguiente manera: FicheroLog = FicheroLog + UltimaTecla, este evento será ejecutado por el keylogger cada vez que el usuario presione una tecla.
  • 17.
  • 18. Protección Si bien este evento no será una carga relevante para nuestro procesador si se ejecuta a una velocidad normal, pero si mantienes unas 10 teclas presionadas por unos 30 segundos con la palma de tu mano y tu sistema se congela o su funcionamiento es demasiado lento podríamos sospechar que un keylogger se ejecuta sobre nuestro computador.
  • 19.
  • 20. Protección Otro signo de que un keylogger se está ejecutando en nuestro computador es el problema de la tilde doble (´´) al presionar la tecla para acentuar vocales, salen dos tildes seguidas y la vocal sin acentuar. Esto ocurre en keyloggers configurados para otros idiomas.
  • 21. Anti-spyware Los programas Anti-spyware pueden detectar diversos keyloggers y limpiarlos. Vendedores responsables de supervisar la detección del software apoyan la detección de keyloggers, así previniendo el abuso del software.
  • 22.
  • 23. Firewall Habilitar un cortafuegos o firewall puede salvar el sistema del usuario no solo del ataque de keyloggers, sino que también puede prevenir la descarga de archivos sospechosos, troyanos, virus, y otros tipos de malware.
  • 24.
  • 25. Monitores de red Los monitores de red (llamados también cortafuegos inversos) se pueden utilizar para alertar al usuario cuando el keylogger use una conexión de red. Esto da al usuario la posibilidad de evitar que el keylogger envie la información obtenida a terceros
  • 26.
  • 27. Software anti-keylogging El software para la detección de keyloggers está también disponible. Este tipo de software graba una lista de todos los keyloggers conocidos. Los usuarios legítimos del PC pueden entonces hacer, periódicamente, una exploración de esta lista, y el software busca los artículos de la lista en el disco duro.
  • 28.
  • 29. Software anti-keylogging Una desventaja de este procedimiento es que protege solamente contra los keyloggers listados, siendo vulnerable a los keyloggers desconocidos o relativamente nuevos.
  • 30. Otros métodos La mayoría de los keyloggers pueden ser engañados sin usar un software especializado en su combate. Se puede copiar y pegar caracteres disponibles en la pantalla hasta formar la contraseña.
  • 31.
  • 32. Otros métodos La persona puede copiar esos caracteres de una página web escrita por ella misma, de forma de facilitar el acceso a la contraseña desde cualquier computador.
  • 33. Formas de Protección ante ellos El escenario típico es un cibercafé, bibloteca, o los ordenadores de la escuela. Tú no tienes control sobre ese ordenador y no sabes qué han instalado.
  • 34. Tal vez haya un keylogger funcionando, que guarda todas y cada una de las pulsaciones de las teclas y luego alguien las recoge o se le envían por Internet. Esta es una forma relativamente común de capturar contraseñas de otras personas.
  • 35.  Como lo que hace el programa keylogger es tomar el control del ordenador e interceptar el teclado, incluso las «páginas web seguras» dejan de ser seguras: el tráfico por Internet es seguro, pero no lo que tecleaste, porque tal y como lo tecleaste, quedó capturado en «texto claro», incluyendo las contraseñas. Algunos bancos por Internet, de hecho, ofrecen junto a la ventana de entrada un «teclado gráfico virtual» para que teclees los números secretos con el ratón. Principalmente es para evitar esto.
  • 36. La solución que proponen Herley y Florêncio es tan sencilla como ingeniosa. Resulta que los keyloggers son muy buenos capturandotoda la información que se teclea, pero normalmente no tienen ni idea de dónde está tecleando. Si cambias de aplicación, o de ventana, elkeylogger sigue «grabando» simplemente una ristra de letras, que tú puedes hacer tan ofuscada como quieras. El sitio (ventana, caja de texto, etc.) en que estás tecleando, se suele llamar el foco.
  • 37.  El truco es, simplemente cambiar con el ratón el foco entre letras, tecleando letras al azar entre las letras reales. Cambiar el foco es simplemente hacer un clic con el ratón en otra zona de la ventana del navegador (y da igual si esas letras se ven en pantalla o no, se pueden poner por ejemplo en la caja de búsqueda). De este modo, al ir a Hotmail y teclear la contraseña, se haría de este modo: hotmail.compepito@hotmail.com  s, clic con el ratón en otra parte, letras al azar,n, clic con el ratón en otra parte, letras al azar, o, etc.