KEYLOGGERS<br />SEGURIDAD EN COMPUTACION  E INFORMATICA<br />
PROFESOR:		<br />MUJICA RUIZ, OSCAR<br />ALUMNOS:<br />LOPEZ VASQUEZ, HENRY<br />LÓPEZ CHICMANA, JAVIER W.<br />ORE MUÑOZ,...
KEYLOGGER<br />Un keylogger(derivado del bronx: key (tecla) y logger (registrador); registrador de teclas) , es un tipo de...
KEYLOGGER<br />Suele usarse como malware, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los...
RAZONES DE UN KEYLOGGER<br />Control para padres: los padres pueden rastrear las actividades de sus hijos en Internet.<br ...
RAZONES DE UN KEYLOGGER<br />Seguridad corporativa: <br />Rastreado del uso de ordenadores con propósitos extra laborales,...
COMO SE PROPAGAN<br />Se puede instalar cuando un usuario abre un archivo adjunto a un mensaje de correo electrónico.<br /...
FUNCIONAMIENTO<br />Keylogger con hardware<br />Adaptadores en línea que se intercalan en la conexión del teclado.<br />Di...
FUNCIONAMIENTO<br />Keylogger con software<br />Basado en núcleo: Este método es el más difícil de escribir, y también de ...
FUNCIONAMIENTO<br />Enganchados: Estos keyloggers registran las pulsaciones de las teclas del teclado con las funciones pr...
PROTECCIÓN<br />Los programas Anti-spyware pueden detectar diversos keyloggers y limpiarlos.<br />Habilitar un cortafuego ...
PROTECCIÓN<br />Los monitores de red (llamados también cortafuegos inversos) se pueden utilizar para alertar al usuario cu...
CONCLUSIONES<br />Aunque los desarrolladores de keyloggers comercializan sus productos como software legítimo, la mayoría ...
EJEMPLO:<br />Ejemplo de un Keylogger denominado:<br />                                “Personal Monitor.BY MIDO SO3”<br />
CONCLUSIONES<br />Las compañías de seguridad informática han registrado un permanente aumento del número de programas mali...
RECOMENDACIONES<br />Revisar periódicamente el Administrador de Tareas.<br />Los keylogger que son hardware se pueden dete...
Próxima SlideShare
Cargando en…5
×

Keylogger

2.240 visualizaciones

Publicado el

Publicado en: Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
2.240
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
51
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Keylogger

  1. 1. KEYLOGGERS<br />SEGURIDAD EN COMPUTACION E INFORMATICA<br />
  2. 2. PROFESOR: <br />MUJICA RUIZ, OSCAR<br />ALUMNOS:<br />LOPEZ VASQUEZ, HENRY<br />LÓPEZ CHICMANA, JAVIER W.<br />ORE MUÑOZ, ANGEL<br />PAREDES VALERA, CIRO<br />VERA MIMBELA, MOISES<br />
  3. 3. KEYLOGGER<br />Un keylogger(derivado del bronx: key (tecla) y logger (registrador); registrador de teclas) , es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.<br />
  4. 4. KEYLOGGER<br />Suele usarse como malware, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.<br />
  5. 5. RAZONES DE UN KEYLOGGER<br />Control para padres: los padres pueden rastrear las actividades de sus hijos en Internet.<br />Las esposas o esposos celosos pueden recurrir a un keylogger para rastrear las actividades de su pareja en Internet.<br />
  6. 6. RAZONES DE UN KEYLOGGER<br />Seguridad corporativa: <br />Rastreado del uso de ordenadores con propósitos extra laborales, o el uso de las estaciones fuera de las horas de trabajo.<br />Uso de keyloggers para rastrear la introducción de palabras y frases clave asociadas con información comercial que podría perjudicar a la empresa.<br />Otro tipo de seguridad: uso de registros de keyloggers para analizar y rastrear incidentes relacionados con el uso de ordenadores personales.<br />
  7. 7. COMO SE PROPAGAN<br />Se puede instalar cuando un usuario abre un archivo adjunto a un mensaje de correo electrónico.<br />Cuando un archivo se ejecuta desde un directorio de acceso abierto en una red P2P.<br />A través de una rutina de una página de Internet.<br />Mediante un programa malicioso previamente instalado.<br />
  8. 8. FUNCIONAMIENTO<br />Keylogger con hardware<br />Adaptadores en línea que se intercalan en la conexión del teclado.<br />Dispositivos que se pueden instalar dentro de los teclados estándares.<br />Teclados reales del reemplazo que contienen el Keylogger ya integrado.<br />
  9. 9. FUNCIONAMIENTO<br />Keylogger con software<br />Basado en núcleo: Este método es el más difícil de escribir, y también de combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles.<br />
  10. 10. FUNCIONAMIENTO<br />Enganchados: Estos keyloggers registran las pulsaciones de las teclas del teclado con las funciones proporcionadas por el sistema operativo. <br />Métodos creativos: Aquí el programador utiliza funciones como GetForegroundWindow, etc.<br />
  11. 11. PROTECCIÓN<br />Los programas Anti-spyware pueden detectar diversos keyloggers y limpiarlos.<br />Habilitar un cortafuego o firewall puede salvar el sistema del usuario no solo del ataque de keyloggers, sino que también puede prevenir la descarga de archivos sospechosos, troyanos, virus, y otros tipos de malware.<br />
  12. 12. PROTECCIÓN<br />Los monitores de red (llamados también cortafuegos inversos) se pueden utilizar para alertar al usuario cuando el keylogger use una conexión de red. <br />El software para la detección de keyloggers está también disponible. Este tipo de software graba una lista de todos los keyloggers conocidos.<br />
  13. 13. CONCLUSIONES<br />Aunque los desarrolladores de keyloggers comercializan sus productos como software legítimo, la mayoría de los keyloggers pueden ser utilizados para robar información personal de los usuarios y para fines de espionaje político e industrial. <br />Actualmente, los keyloggers son, los métodos de ingeniería social, uno de los métodos más utilizados para cometer fraudes cibernéticos. <br />
  14. 14. EJEMPLO:<br />Ejemplo de un Keylogger denominado:<br /> “Personal Monitor.BY MIDO SO3”<br />
  15. 15.
  16. 16.
  17. 17.
  18. 18.
  19. 19. CONCLUSIONES<br />Las compañías de seguridad informática han registrado un permanente aumento del número de programas maliciosos con funciones de keyloggers. <br />Se pueden tomar las siguientes medidas para protegerse contra los keyloggers:<br />Usar un antivirus estándar.<br />Uso de un teclado virtual o de un sistema para generar contraseñas.<br />
  20. 20. RECOMENDACIONES<br />Revisar periódicamente el Administrador de Tareas.<br />Los keylogger que son hardware se pueden detectar en su mayoría echando un simple vistazo a la parte trasera del ordenador.<br />De preferencia no utilizar servicios de internet para acceder a cuentas sensitivas.<br />El uso de keyloggers puede ser usado para el control de los hijos y el control de los empleados.<br />

×