SlideShare ist ein Scribd-Unternehmen logo
1 von 37
Registrador de teclas …
¿Qué es un keylogger?
El término keylogger se refiere a la herramienta
 utilizada en un software para capturar toda la
 información generada desde el teclado cuando el
 usuario hace uso del mismo.
¿Qué es un keylogger?
Toda la información capturada es guardada en un
 fichero dentro de la PC o enviada a través de
 internet. Pueden existir dos tipos de keylogger,
 con hardware o con software.
Keylogger con hardware
Son dispositivos disponibles en el mercado que vienen
 en tres tipos:
Adaptadores 
Dispositivos
Teclados reales
Adaptadores.
Adaptadores en línea que se intercalan en la conexión
 del teclado, tienen la ventaja de poder ser instalados
 inmediatamente. Sin embargo, mientras que pueden
 ser eventualmente inadvertidos se detectan
 fácilmente con una revisión visual detallada.
Dispositivos.
Dispositivos que se pueden instalar dentro de los
 teclados estándares, requiere de habilidad para soldar
 y de tener acceso al teclado que se modificará. No son
 detectables a menos que se abra el cuerpo del teclado.
Teclados reales.
Teclados reales del reemplazo que contienen el
 Keylogger ya integrado. Son virtualmente
 imperceptibles, a menos que se les busque
 específicamente.
Keylogger con software
Contrariamente a las creencias populares, el código de
 un keylogger por software es simple de escribir, con
 un conocimiento básico de la API proporcionada por el
 sistema operativo objetivo. Los keyloggers de
 software se dividen en:
Keylogger con software
Basado en núcleo
Enganchados.
Métodos creativos
Basado en núcleo:
Este método es el más difícil de escribir, y
 también de combatir. Tales keyloggers residen en
 el nivel del núcleo y son así prácticamente
 invisibles. Derriban el núcleo del sistema
 operativo y tienen casi siempre el acceso
 autorizado al hardware que los hace de gran
 alcance.
Enganchados
Estos keyloggers registran las pulsaciónes de las
 teclas del teclado con las funciones
 proporcionadas por el sistema operativo. El
 sistema operativo activa el keylogger en cualquier
 momento en que se presione una tecla, y realiza el
 registro
Metodos creativos
Aquí el programador utiliza funciones como
 GetAsyncKeyState, GetForegroundWindow, etc.
 Éstos son los más fáciles de escribir, pero como
 requieren la revisión el estado de cada tecla
 varias veces por segundo, pueden causar un
 aumento sensible en uso de la CPU y pueden
 ocasionalmente dejar escapar algunas pulsaciones
 del teclado.
Protección
En algunas computadoras podemos darnos cuenta si están
 infectadas por un keylogger (dependiendo de la velocidad y
 uso de CPU de nuestro procesador) por el hecho de que el
 programa registrara cada una de nuestras teclas de la
 siguiente manera: FicheroLog = FicheroLog + UltimaTecla,
 este evento será ejecutado por el keylogger cada vez que el
 usuario presione una tecla.
Protección
Si bien este evento no será una carga relevante para
 nuestro procesador si se ejecuta a una velocidad
 normal, pero si mantienes unas 10 teclas presionadas
 por unos 30 segundos con la palma de tu mano y tu
 sistema se congela o su funcionamiento es demasiado
 lento podríamos sospechar que un keylogger se ejecuta
 sobre nuestro computador.
Protección
Otro signo de que un keylogger se está
 ejecutando en nuestro computador es el problema
 de la tilde doble (´´) al presionar la tecla para
 acentuar vocales, salen dos tildes seguidas y la
 vocal sin acentuar. Esto ocurre en keyloggers
 configurados para otros idiomas.
Anti-spyware
Los programas Anti-spyware pueden detectar
 diversos keyloggers y limpiarlos. Vendedores
 responsables de supervisar la detección del
 software apoyan la detección de keyloggers, así
 previniendo el abuso del software.
Firewall
Habilitar un cortafuegos o firewall puede salvar el
 sistema del usuario no solo del ataque de
 keyloggers, sino que también puede prevenir la
 descarga de archivos
 sospechosos, troyanos, virus, y otros tipos
 de malware.
Monitores de red
Los monitores de red (llamados también
 cortafuegos inversos) se pueden utilizar para
 alertar al usuario cuando el keylogger use una
 conexión de red. Esto da al usuario la posibilidad
 de evitar que el keylogger envie la información
 obtenida a terceros
Software anti-keylogging
El software para la detección de keyloggers está
 también disponible. Este tipo de software graba
 una lista de todos los keyloggers conocidos. Los
 usuarios legítimos del PC pueden entonces hacer,
 periódicamente, una exploración de esta lista, y el
 software busca los artículos de la lista en el disco
 duro.
Software anti-keylogging
Una desventaja de este procedimiento es que
 protege solamente contra los keyloggers listados,
 siendo vulnerable a los keyloggers desconocidos o
 relativamente nuevos.
Otros métodos
La mayoría de los keyloggers pueden ser
 engañados sin usar un software especializado en
 su combate. Se puede copiar y pegar caracteres
 disponibles en la pantalla hasta formar la
 contraseña.
Otros métodos
La persona puede copiar esos caracteres de una
 página web escrita por ella misma, de forma de
 facilitar el acceso a la contraseña desde cualquier
 computador.
Formas de Protección ante
           ellos
El escenario típico es
 un         cibercafé,
 bibloteca,   o    los
 ordenadores de la
 escuela.


                      Tú no tienes control sobre
                      ese ordenador y no sabes
                      qué han instalado.
Tal            vez           haya
                        un keylogger funcionando,     que
                        guarda todas y cada una de las
                        pulsaciones de las teclas y luego
                        alguien las recoge o se le envían
                        por Internet.




Esta es una forma
relativamente común
de           capturar
contraseñas de otras
personas.
 Como lo que hace el programa
keylogger es tomar el control del
ordenador e interceptar el
teclado, incluso las «páginas web
seguras» dejan de ser seguras: el
tráfico por Internet es seguro,
pero no lo que tecleaste, porque
tal y como lo tecleaste, quedó
capturado en «texto claro»,
incluyendo las contraseñas.


                                    Algunos bancos por Internet, de
                                    hecho, ofrecen junto a la ventana
                                    de entrada un «teclado gráfico
                                    virtual» para que teclees los
                                    números secretos con el ratón.
                                    Principalmente es para evitar esto.
La solución que proponen Herley y
                                        Florêncio es tan sencilla como ingeniosa.
                                        Resulta que los keyloggers son muy
                                        buenos capturandotoda la información
                                        que se teclea, pero normalmente no
                                        tienen ni idea de dónde está tecleando.




Si cambias de aplicación, o de
ventana,            elkeylogger sigue
«grabando» simplemente una ristra
de letras, que tú puedes hacer tan
ofuscada como quieras. El sitio
(ventana, caja de texto, etc.) en que
estás tecleando, se suele llamar
el foco.
 El truco es, simplemente cambiar
  con el ratón el foco entre
  letras, tecleando letras al azar
  entre las letras reales. Cambiar
  el foco es simplemente hacer un
  clic con el ratón en otra zona de
  la ventana del navegador (y da
  igual si esas letras se ven en
  pantalla o no, se pueden poner por
  ejemplo en la caja de búsqueda).



                                       De este modo, al ir a Hotmail y teclear
                                       la contraseña, se haría de este
                                       modo: hotmail.compepito@hotmail.com
                                        s, clic con el ratón en otra parte,
                                       letras al azar,n, clic con el ratón en
                                       otra parte, letras al azar, o, etc.

Weitere ähnliche Inhalte

Was ist angesagt?

Presentacion kaspersky
Presentacion kasperskyPresentacion kaspersky
Presentacion kasperskyKevin Medina
 
Computer & internet Security
Computer & internet SecurityComputer & internet Security
Computer & internet SecurityGerard Lamusse
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxEnmerLR
 
Presentacion antivirus Avira
Presentacion antivirus AviraPresentacion antivirus Avira
Presentacion antivirus Aviraarym
 
Key logger,Why? and How to prevent Them?
Key logger,Why? and  How to prevent Them?Key logger,Why? and  How to prevent Them?
Key logger,Why? and How to prevent Them?Bibek Sharma
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 
Cyber Security Awareness Training by Win-Pro
Cyber Security Awareness Training by Win-ProCyber Security Awareness Training by Win-Pro
Cyber Security Awareness Training by Win-ProRonald Soh
 
Seguranca em Redes IDS
Seguranca em Redes IDSSeguranca em Redes IDS
Seguranca em Redes IDSLuiz Arthur
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosIvani Nascimento
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas segurasRober Garamo
 
Create a software key logger
Create a software key logger Create a software key logger
Create a software key logger GiralFaurel
 
Virus and its types 2
Virus and its types 2Virus and its types 2
Virus and its types 2Saud G
 
MALICIOUS SOFTWARE VIRUS WORM TROJAN HORSE ANTI VIRUS
MALICIOUS SOFTWARE VIRUS  WORM TROJAN HORSE ANTI VIRUS MALICIOUS SOFTWARE VIRUS  WORM TROJAN HORSE ANTI VIRUS
MALICIOUS SOFTWARE VIRUS WORM TROJAN HORSE ANTI VIRUS sohail awan
 
Types of Cyber Attacks
Types of Cyber AttacksTypes of Cyber Attacks
Types of Cyber AttacksRubal Sagwal
 

Was ist angesagt? (20)

Presentacion kaspersky
Presentacion kasperskyPresentacion kaspersky
Presentacion kaspersky
 
Computer security
Computer securityComputer security
Computer security
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Computer & internet Security
Computer & internet SecurityComputer & internet Security
Computer & internet Security
 
Lecture 3
Lecture 3Lecture 3
Lecture 3
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
 
Presentacion antivirus Avira
Presentacion antivirus AviraPresentacion antivirus Avira
Presentacion antivirus Avira
 
Key logger,Why? and How to prevent Them?
Key logger,Why? and  How to prevent Them?Key logger,Why? and  How to prevent Them?
Key logger,Why? and How to prevent Them?
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Cyber Security Awareness Training by Win-Pro
Cyber Security Awareness Training by Win-ProCyber Security Awareness Training by Win-Pro
Cyber Security Awareness Training by Win-Pro
 
Threat Modeling Using STRIDE
Threat Modeling Using STRIDEThreat Modeling Using STRIDE
Threat Modeling Using STRIDE
 
Seguranca em Redes IDS
Seguranca em Redes IDSSeguranca em Redes IDS
Seguranca em Redes IDS
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusos
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
Create a software key logger
Create a software key logger Create a software key logger
Create a software key logger
 
Malware and security
Malware and securityMalware and security
Malware and security
 
Virus and its types 2
Virus and its types 2Virus and its types 2
Virus and its types 2
 
IT Security
IT SecurityIT Security
IT Security
 
MALICIOUS SOFTWARE VIRUS WORM TROJAN HORSE ANTI VIRUS
MALICIOUS SOFTWARE VIRUS  WORM TROJAN HORSE ANTI VIRUS MALICIOUS SOFTWARE VIRUS  WORM TROJAN HORSE ANTI VIRUS
MALICIOUS SOFTWARE VIRUS WORM TROJAN HORSE ANTI VIRUS
 
Types of Cyber Attacks
Types of Cyber AttacksTypes of Cyber Attacks
Types of Cyber Attacks
 

Andere mochten auch (15)

Tipos de Virus: "Keylogger"
Tipos de Virus: "Keylogger"Tipos de Virus: "Keylogger"
Tipos de Virus: "Keylogger"
 
Keylogger
KeyloggerKeylogger
Keylogger
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Tendencias administrativas
Tendencias administrativasTendencias administrativas
Tendencias administrativas
 
Ensayo internet
Ensayo internetEnsayo internet
Ensayo internet
 
Keyloggers
KeyloggersKeyloggers
Keyloggers
 
Los Virus
Los Virus Los Virus
Los Virus
 
Keylogger
Keylogger Keylogger
Keylogger
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Keyloggers
KeyloggersKeyloggers
Keyloggers
 
What is keylogger
What is keyloggerWhat is keylogger
What is keylogger
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 

Ähnlich wie Keylogger guía 40

Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointivanchi8836
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALMYGUEDVY
 
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Municipio de Guayaquil
 
Keylogger
KeyloggerKeylogger
Keyloggerfovi96
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la redpabloisma
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informáticaAlex Pin
 
Introduccion a la seguridad informatica
Introduccion a la seguridad informaticaIntroduccion a la seguridad informatica
Introduccion a la seguridad informaticaGustavo Diaz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaBorjilla
 
Malware
MalwareMalware
MalwareLaratp
 
Aula de medios_epigmenio_garcia2
Aula de medios_epigmenio_garcia2Aula de medios_epigmenio_garcia2
Aula de medios_epigmenio_garcia2Isaac de la Fte
 
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...AbundioTeca
 

Ähnlich wie Keylogger guía 40 (20)

Keylogger
KeyloggerKeylogger
Keylogger
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Keyloggers
KeyloggersKeyloggers
Keyloggers
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor)
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
 
Introduccion a la seguridad informatica
Introduccion a la seguridad informaticaIntroduccion a la seguridad informatica
Introduccion a la seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Libro parte1
Libro parte1Libro parte1
Libro parte1
 
Tema 2
Tema 2Tema 2
Tema 2
 
Malware
MalwareMalware
Malware
 
Aula de medios_epigmenio_garcia2
Aula de medios_epigmenio_garcia2Aula de medios_epigmenio_garcia2
Aula de medios_epigmenio_garcia2
 
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
 
Gusanos
GusanosGusanos
Gusanos
 

Kürzlich hochgeladen

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Kürzlich hochgeladen (13)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Keylogger guía 40

  • 2. ¿Qué es un keylogger? El término keylogger se refiere a la herramienta utilizada en un software para capturar toda la información generada desde el teclado cuando el usuario hace uso del mismo.
  • 3. ¿Qué es un keylogger? Toda la información capturada es guardada en un fichero dentro de la PC o enviada a través de internet. Pueden existir dos tipos de keylogger, con hardware o con software.
  • 4. Keylogger con hardware Son dispositivos disponibles en el mercado que vienen en tres tipos: Adaptadores  Dispositivos Teclados reales
  • 5. Adaptadores. Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada.
  • 6. Dispositivos. Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado.
  • 7. Teclados reales. Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente.
  • 8. Keylogger con software Contrariamente a las creencias populares, el código de un keylogger por software es simple de escribir, con un conocimiento básico de la API proporcionada por el sistema operativo objetivo. Los keyloggers de software se dividen en:
  • 9. Keylogger con software Basado en núcleo Enganchados. Métodos creativos
  • 10. Basado en núcleo: Este método es el más difícil de escribir, y también de combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del sistema operativo y tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance.
  • 11.
  • 12. Enganchados Estos keyloggers registran las pulsaciónes de las teclas del teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla, y realiza el registro
  • 13.
  • 14. Metodos creativos Aquí el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. Éstos son los más fáciles de escribir, pero como requieren la revisión el estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones del teclado.
  • 15.
  • 16. Protección En algunas computadoras podemos darnos cuenta si están infectadas por un keylogger (dependiendo de la velocidad y uso de CPU de nuestro procesador) por el hecho de que el programa registrara cada una de nuestras teclas de la siguiente manera: FicheroLog = FicheroLog + UltimaTecla, este evento será ejecutado por el keylogger cada vez que el usuario presione una tecla.
  • 17.
  • 18. Protección Si bien este evento no será una carga relevante para nuestro procesador si se ejecuta a una velocidad normal, pero si mantienes unas 10 teclas presionadas por unos 30 segundos con la palma de tu mano y tu sistema se congela o su funcionamiento es demasiado lento podríamos sospechar que un keylogger se ejecuta sobre nuestro computador.
  • 19.
  • 20. Protección Otro signo de que un keylogger se está ejecutando en nuestro computador es el problema de la tilde doble (´´) al presionar la tecla para acentuar vocales, salen dos tildes seguidas y la vocal sin acentuar. Esto ocurre en keyloggers configurados para otros idiomas.
  • 21. Anti-spyware Los programas Anti-spyware pueden detectar diversos keyloggers y limpiarlos. Vendedores responsables de supervisar la detección del software apoyan la detección de keyloggers, así previniendo el abuso del software.
  • 22.
  • 23. Firewall Habilitar un cortafuegos o firewall puede salvar el sistema del usuario no solo del ataque de keyloggers, sino que también puede prevenir la descarga de archivos sospechosos, troyanos, virus, y otros tipos de malware.
  • 24.
  • 25. Monitores de red Los monitores de red (llamados también cortafuegos inversos) se pueden utilizar para alertar al usuario cuando el keylogger use una conexión de red. Esto da al usuario la posibilidad de evitar que el keylogger envie la información obtenida a terceros
  • 26.
  • 27. Software anti-keylogging El software para la detección de keyloggers está también disponible. Este tipo de software graba una lista de todos los keyloggers conocidos. Los usuarios legítimos del PC pueden entonces hacer, periódicamente, una exploración de esta lista, y el software busca los artículos de la lista en el disco duro.
  • 28.
  • 29. Software anti-keylogging Una desventaja de este procedimiento es que protege solamente contra los keyloggers listados, siendo vulnerable a los keyloggers desconocidos o relativamente nuevos.
  • 30. Otros métodos La mayoría de los keyloggers pueden ser engañados sin usar un software especializado en su combate. Se puede copiar y pegar caracteres disponibles en la pantalla hasta formar la contraseña.
  • 31.
  • 32. Otros métodos La persona puede copiar esos caracteres de una página web escrita por ella misma, de forma de facilitar el acceso a la contraseña desde cualquier computador.
  • 33. Formas de Protección ante ellos El escenario típico es un cibercafé, bibloteca, o los ordenadores de la escuela. Tú no tienes control sobre ese ordenador y no sabes qué han instalado.
  • 34. Tal vez haya un keylogger funcionando, que guarda todas y cada una de las pulsaciones de las teclas y luego alguien las recoge o se le envían por Internet. Esta es una forma relativamente común de capturar contraseñas de otras personas.
  • 35.  Como lo que hace el programa keylogger es tomar el control del ordenador e interceptar el teclado, incluso las «páginas web seguras» dejan de ser seguras: el tráfico por Internet es seguro, pero no lo que tecleaste, porque tal y como lo tecleaste, quedó capturado en «texto claro», incluyendo las contraseñas. Algunos bancos por Internet, de hecho, ofrecen junto a la ventana de entrada un «teclado gráfico virtual» para que teclees los números secretos con el ratón. Principalmente es para evitar esto.
  • 36. La solución que proponen Herley y Florêncio es tan sencilla como ingeniosa. Resulta que los keyloggers son muy buenos capturandotoda la información que se teclea, pero normalmente no tienen ni idea de dónde está tecleando. Si cambias de aplicación, o de ventana, elkeylogger sigue «grabando» simplemente una ristra de letras, que tú puedes hacer tan ofuscada como quieras. El sitio (ventana, caja de texto, etc.) en que estás tecleando, se suele llamar el foco.
  • 37.  El truco es, simplemente cambiar con el ratón el foco entre letras, tecleando letras al azar entre las letras reales. Cambiar el foco es simplemente hacer un clic con el ratón en otra zona de la ventana del navegador (y da igual si esas letras se ven en pantalla o no, se pueden poner por ejemplo en la caja de búsqueda). De este modo, al ir a Hotmail y teclear la contraseña, se haría de este modo: hotmail.compepito@hotmail.com  s, clic con el ratón en otra parte, letras al azar,n, clic con el ratón en otra parte, letras al azar, o, etc.