SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
Las amenzazas más peligrosas en Internet

Keyloggers

Programas que registran las pulsaciones que se realizan en
el teclado, para posteriormente memorizarlas en un archivo o
enviarlas a través internet.

Un keylogger es un tipo de software o un dispositivo hardware
específico que se encarga de registrar las pulsaciones que se
realizan en el teclado, para posteriormente memorizarlas en un
fichero o enviarlas a través de internet.

Permite que otros usuarios tengan acceso a contraseñas
importantes, como los números de una tarjeta de crédito,
u otro tipo de información privada que se quiera obtener.

El registro de lo que se teclea puede hacerse tanto con medios
de hardware como de software. Los sistemas comerciales
disponibles incluyen dispositivos que pueden conectarse al cable    evitar que el keylogger envíe la información obtenida a
del teclado (lo que los hace inmediatamente disponibles pero        terceros.
visibles si un usuario revisa el teclado) y al teclado mismo (que
no se ven pero que se necesita algún conocimiento de como           • Software anti-keylogging
soldarlos para instalarlos en el teclado). Escribir aplicaciones    El software para la detección de keyloggers está tam-
para realizar keylogging es trivial y, como cualquier programa      bién disponible. Este tipo de software graba una lista
computacional, puede ser distribuido a través de un troyano o       de todos los keyloggers conocidos.
como parte de un virus informático o gusano informático.
                                                                    Los usuarios legítimos de la PC pueden entonces hacer,
Protección:                                                         periódicamente, una exploración de esta lista, y el
• Anti-spyware                                                      software busca los artículos de la lista en el disco duro.
Los programas Anti-spyware pueden detectar diversos
keyloggers y limpiarlos. Vendedores responsables de supervisar      Una desventaja de este procedimiento es que protege
la detección del software apoyan la detección de keyloggers, así    solamente contra los keyloggers listados, siendo
previniendo el abuso del software.                                  vulnerable a los keyloggers desconocidos o
                                                                    relativamente nuevos.
• Firewall
Habilitar un cortafuegos o firewall puede salvar el sistema del
usuario no solo del ataque de keyloggers, sino que también
puede prevenir la descarga de archivos sospechosos, troyanos,
virus, y otros tipos de malware.

• Monitores de red
Los monitores de red (llamados también cortafuegos inversos)
se pueden utilizar para alertar al usuario cuando el keyloggers
use una conexión de red. Esto da al usuario la posibilidad de



www.convosenlaweb.gob.ar

Más contenido relacionado

La actualidad más candente

Temario de seguridad informatica..antivirus informaticos
Temario de seguridad informatica..antivirus informaticosTemario de seguridad informatica..antivirus informaticos
Temario de seguridad informatica..antivirus informaticosjhadir
 
Virus informático
Virus informáticoVirus informático
Virus informáticoholasoymaxi
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosmileydis carmona meza
 
Auditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software LibreAuditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software LibreEmilio Casbas
 
Conceptos a tener en cuenta sobre delitos informáticos
Conceptos a tener en cuenta sobre delitos informáticos Conceptos a tener en cuenta sobre delitos informáticos
Conceptos a tener en cuenta sobre delitos informáticos lauraeisa
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webusuarioticslamina
 
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de ticsernestoc16
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosguestad9955
 

La actualidad más candente (17)

Temario de seguridad informatica..antivirus informaticos
Temario de seguridad informatica..antivirus informaticosTemario de seguridad informatica..antivirus informaticos
Temario de seguridad informatica..antivirus informaticos
 
Vocabulario
VocabularioVocabulario
Vocabulario
 
Malware
MalwareMalware
Malware
 
CONCEPTOS BÁSICOS
CONCEPTOS BÁSICOSCONCEPTOS BÁSICOS
CONCEPTOS BÁSICOS
 
Antivirus y características
Antivirus y característicasAntivirus y características
Antivirus y características
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus y características.
Antivirus y características.Antivirus y características.
Antivirus y características.
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Auditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software LibreAuditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software Libre
 
Conceptos a tener en cuenta sobre delitos informáticos
Conceptos a tener en cuenta sobre delitos informáticos Conceptos a tener en cuenta sobre delitos informáticos
Conceptos a tener en cuenta sobre delitos informáticos
 
Keyloggers
KeyloggersKeyloggers
Keyloggers
 
Ikt lana
Ikt lana Ikt lana
Ikt lana
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
 
Antimalware
AntimalwareAntimalware
Antimalware
 
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de tics
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 

Destacado

Keylogger
KeyloggerKeylogger
Keyloggerfrank
 
Tipos de Virus: "Keylogger"
Tipos de Virus: "Keylogger"Tipos de Virus: "Keylogger"
Tipos de Virus: "Keylogger"MolinaSebastian
 
Seguridad para dispositivos Android
Seguridad para dispositivos AndroidSeguridad para dispositivos Android
Seguridad para dispositivos AndroidCon Vos en la Web
 
Día Internacional de la Internet Segura
Día Internacional de la Internet SeguraDía Internacional de la Internet Segura
Día Internacional de la Internet SeguraCon Vos en la Web
 
Las amenazas más peligrosas de Internet
Las amenazas más peligrosas de Internet Las amenazas más peligrosas de Internet
Las amenazas más peligrosas de Internet Con Vos en la Web
 
Qué hacer en caso de grooming
Qué hacer en caso de groomingQué hacer en caso de grooming
Qué hacer en caso de groomingCon Vos en la Web
 
Consejos para el buen uso de tu dispositivo móvil
Consejos para el buen uso de tu dispositivo móvilConsejos para el buen uso de tu dispositivo móvil
Consejos para el buen uso de tu dispositivo móvilCon Vos en la Web
 
Novedades en la Política de Privacidad de Facebook 2015
Novedades en la Política de Privacidad de Facebook 2015Novedades en la Política de Privacidad de Facebook 2015
Novedades en la Política de Privacidad de Facebook 2015Con Vos en la Web
 
¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?Con Vos en la Web
 
Privacidad y aplicaciones móviles
Privacidad y aplicaciones móvilesPrivacidad y aplicaciones móviles
Privacidad y aplicaciones móvilesCon Vos en la Web
 
Actividades y Juegos para Niños
Actividades y Juegos para NiñosActividades y Juegos para Niños
Actividades y Juegos para NiñosCon Vos en la Web
 

Destacado (19)

Keylogger
KeyloggerKeylogger
Keylogger
 
Tipos de Virus: "Keylogger"
Tipos de Virus: "Keylogger"Tipos de Virus: "Keylogger"
Tipos de Virus: "Keylogger"
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
Seguridad para dispositivos Android
Seguridad para dispositivos AndroidSeguridad para dispositivos Android
Seguridad para dispositivos Android
 
Phishing
PhishingPhishing
Phishing
 
Contraseñas Seguras
Contraseñas SegurasContraseñas Seguras
Contraseñas Seguras
 
WhatsApp
WhatsAppWhatsApp
WhatsApp
 
Día Internacional de la Internet Segura
Día Internacional de la Internet SeguraDía Internacional de la Internet Segura
Día Internacional de la Internet Segura
 
Nuestros Datos en Internet
Nuestros Datos en InternetNuestros Datos en Internet
Nuestros Datos en Internet
 
Las amenazas más peligrosas de Internet
Las amenazas más peligrosas de Internet Las amenazas más peligrosas de Internet
Las amenazas más peligrosas de Internet
 
Qué hacer en caso de grooming
Qué hacer en caso de groomingQué hacer en caso de grooming
Qué hacer en caso de grooming
 
Consejos para el buen uso de tu dispositivo móvil
Consejos para el buen uso de tu dispositivo móvilConsejos para el buen uso de tu dispositivo móvil
Consejos para el buen uso de tu dispositivo móvil
 
Novedades en la Política de Privacidad de Facebook 2015
Novedades en la Política de Privacidad de Facebook 2015Novedades en la Política de Privacidad de Facebook 2015
Novedades en la Política de Privacidad de Facebook 2015
 
¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?
 
Consejos al salir a bailar
Consejos al salir a bailarConsejos al salir a bailar
Consejos al salir a bailar
 
Privacidad y aplicaciones móviles
Privacidad y aplicaciones móvilesPrivacidad y aplicaciones móviles
Privacidad y aplicaciones móviles
 
Decalogo de e-derechos
Decalogo de e-derechosDecalogo de e-derechos
Decalogo de e-derechos
 
Actividades y Juegos para Niños
Actividades y Juegos para NiñosActividades y Juegos para Niños
Actividades y Juegos para Niños
 
What is keylogger
What is keyloggerWhat is keylogger
What is keylogger
 

Similar a Keylogger

Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la redpabloisma
 
4040 antivirus 1
4040 antivirus  14040 antivirus  1
4040 antivirus 1leilani22
 
Keylogger
KeyloggerKeylogger
Keyloggerluis
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointivanchi8836
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALMYGUEDVY
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.JMOR2000
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasMarco Lopez
 
Rootkit, keylogger y phreaking
Rootkit, keylogger y phreakingRootkit, keylogger y phreaking
Rootkit, keylogger y phreakingleco92
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaEDGARFERNANDO15
 

Similar a Keylogger (20)

Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Virus informáticos mantención
Virus informáticos mantenciónVirus informáticos mantención
Virus informáticos mantención
 
Gusanos
GusanosGusanos
Gusanos
 
Malware
MalwareMalware
Malware
 
4040 antivirus 1
4040 antivirus  14040 antivirus  1
4040 antivirus 1
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Rootkit, keylogger y phreaking
Rootkit, keylogger y phreakingRootkit, keylogger y phreaking
Rootkit, keylogger y phreaking
 
Virus
VirusVirus
Virus
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Peligros y seguridad
Peligros y seguridadPeligros y seguridad
Peligros y seguridad
 
Carvari11
Carvari11Carvari11
Carvari11
 
Antivirus
Antivirus Antivirus
Antivirus
 

Último

Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 

Último (20)

Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 

Keylogger

  • 1. Las amenzazas más peligrosas en Internet Keyloggers Programas que registran las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un archivo o enviarlas a través internet. Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Permite que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable evitar que el keylogger envíe la información obtenida a del teclado (lo que los hace inmediatamente disponibles pero terceros. visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como • Software anti-keylogging soldarlos para instalarlos en el teclado). Escribir aplicaciones El software para la detección de keyloggers está tam- para realizar keylogging es trivial y, como cualquier programa bién disponible. Este tipo de software graba una lista computacional, puede ser distribuido a través de un troyano o de todos los keyloggers conocidos. como parte de un virus informático o gusano informático. Los usuarios legítimos de la PC pueden entonces hacer, Protección: periódicamente, una exploración de esta lista, y el • Anti-spyware software busca los artículos de la lista en el disco duro. Los programas Anti-spyware pueden detectar diversos keyloggers y limpiarlos. Vendedores responsables de supervisar Una desventaja de este procedimiento es que protege la detección del software apoyan la detección de keyloggers, así solamente contra los keyloggers listados, siendo previniendo el abuso del software. vulnerable a los keyloggers desconocidos o relativamente nuevos. • Firewall Habilitar un cortafuegos o firewall puede salvar el sistema del usuario no solo del ataque de keyloggers, sino que también puede prevenir la descarga de archivos sospechosos, troyanos, virus, y otros tipos de malware. • Monitores de red Los monitores de red (llamados también cortafuegos inversos) se pueden utilizar para alertar al usuario cuando el keyloggers use una conexión de red. Esto da al usuario la posibilidad de www.convosenlaweb.gob.ar