Este documento habla sobre los keyloggers, software que registra las pulsaciones del teclado. Puede usarse para robar información privada, pero también para el control de hijos o empleados. Explica cómo funcionan y cómo instalarse, ya sea por hardware o software. También da recomendaciones para protegerse, como usar antivirus y teclados virtuales.
2. PROFESOR: MUJICA RUIZ, OSCAR ALUMNOS: LOPEZ VASQUEZ, HENRY LÓPEZ CHICMANA, JAVIER W. ORE MUÑOZ, ANGEL PAREDES VALERA, CIRO VERA MIMBELA, MOISES
3. KEYLOGGER Un keylogger(derivado del bronx: key (tecla) y logger (registrador); registrador de teclas) , es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.
4. KEYLOGGER Suele usarse como malware, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
5. RAZONES DE UN KEYLOGGER Control para padres: los padres pueden rastrear las actividades de sus hijos en Internet. Las esposas o esposos celosos pueden recurrir a un keylogger para rastrear las actividades de su pareja en Internet.
6. RAZONES DE UN KEYLOGGER Seguridad corporativa: Rastreado del uso de ordenadores con propósitos extra laborales, o el uso de las estaciones fuera de las horas de trabajo. Uso de keyloggers para rastrear la introducción de palabras y frases clave asociadas con información comercial que podría perjudicar a la empresa. Otro tipo de seguridad: uso de registros de keyloggers para analizar y rastrear incidentes relacionados con el uso de ordenadores personales.
7. COMO SE PROPAGAN Se puede instalar cuando un usuario abre un archivo adjunto a un mensaje de correo electrónico. Cuando un archivo se ejecuta desde un directorio de acceso abierto en una red P2P. A través de una rutina de una página de Internet. Mediante un programa malicioso previamente instalado.
8. FUNCIONAMIENTO Keylogger con hardware Adaptadores en línea que se intercalan en la conexión del teclado. Dispositivos que se pueden instalar dentro de los teclados estándares. Teclados reales del reemplazo que contienen el Keylogger ya integrado.
9. FUNCIONAMIENTO Keylogger con software Basado en núcleo: Este método es el más difícil de escribir, y también de combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles.
10. FUNCIONAMIENTO Enganchados: Estos keyloggers registran las pulsaciones de las teclas del teclado con las funciones proporcionadas por el sistema operativo. Métodos creativos: Aquí el programador utiliza funciones como GetForegroundWindow, etc.
11. PROTECCIÓN Los programas Anti-spyware pueden detectar diversos keyloggers y limpiarlos. Habilitar un cortafuego o firewall puede salvar el sistema del usuario no solo del ataque de keyloggers, sino que también puede prevenir la descarga de archivos sospechosos, troyanos, virus, y otros tipos de malware.
12. PROTECCIÓN Los monitores de red (llamados también cortafuegos inversos) se pueden utilizar para alertar al usuario cuando el keylogger use una conexión de red. El software para la detección de keyloggers está también disponible. Este tipo de software graba una lista de todos los keyloggers conocidos.
13. CONCLUSIONES Aunque los desarrolladores de keyloggers comercializan sus productos como software legítimo, la mayoría de los keyloggers pueden ser utilizados para robar información personal de los usuarios y para fines de espionaje político e industrial. Actualmente, los keyloggers son, los métodos de ingeniería social, uno de los métodos más utilizados para cometer fraudes cibernéticos.
19. CONCLUSIONES Las compañías de seguridad informática han registrado un permanente aumento del número de programas maliciosos con funciones de keyloggers. Se pueden tomar las siguientes medidas para protegerse contra los keyloggers: Usar un antivirus estándar. Uso de un teclado virtual o de un sistema para generar contraseñas.
20. RECOMENDACIONES Revisar periódicamente el Administrador de Tareas. Los keylogger que son hardware se pueden detectar en su mayoría echando un simple vistazo a la parte trasera del ordenador. De preferencia no utilizar servicios de internet para acceder a cuentas sensitivas. El uso de keyloggers puede ser usado para el control de los hijos y el control de los empleados.