SlideShare una empresa de Scribd logo
1 de 14
Un keylogger es un software
capaz de registrar todo
aquello que el usuario tipea
(ingresa por el teclado de la
computadora), guardándolo
en un archivo local.
 Captura rodas las pulsaciones del teclado.
 Registra mensajes instantáneos .
 Monitorea las aplicaciones utilizadas.
 Captura la actividad del escritorio.
 Desactiva programas no deseados.
 Filtra cuentas de usuarios monitoreadas.
 Detiene el registro cuando la computadora está inactiva.
 Filtro deVigilancia Textual.
Constituyen una serie de amenazas para los usuarios ya que
pueden usarse para interceptar contraseñas y otro tipo de
información confidencial ingresada a través del teclado. Como
resultado, los ciberdelincuentes pueden obtener códigos PIN y
números de cuentas de sistemas de pagos en línea,
contraseñas para cuentas de usuarios de juegos en línea,
direcciones de correo electrónico, nombres de usuario,
contraseñas de correo electrónico.
Un keylogger se puede instalar cuando un usuario abre un archivo
adjunto a un mensaje de correo electrónico;
Un keylogger se puede instalar cuando un archivo se ejecuta desde
un directorio de acceso abierto en una red P2P;
Un keylogger puede instalarse a través de una rutina de una página
de Internet que aprovecha una vulnerabilidad de un navegador y
automáticamente ejecuta el programa cuando el usuario visita un
sitio Internet infectado;
Un keylogger puede instalarse mediante un programa malicioso
previamente instalado, capaz de descargar e instalar otros
programas maliciosos en el sistema.
“NO". Cuando se habla de software espía o keyloggers,
no hay nada ilegal sobre la aplicación en sí. Los
desarrolladores de las aplicaciones keyloggers, desde sus
comienzos y en la actualidad siguen trabajando para
crear sus programas exclusivamente con fines legítimos.
Ejemplo de usos de Keylogger con fines legítimos.
• Controlar a sus hijos en el uso del Internet para asegurarse de
que no visiten sitios web pornográficos o que no tengan
interacción con desconocidos de procedencia dudosa.
• Como protección personal, para asegurarse de que nadie este
accediendo a sus archivos personales, mientras usted no se
encuentre en el equipo.
• Mantener un registro de actividades de los usuarios inexpertos
para localizar y solucionar rápidamente problemas operativos.
• Controlar a sus empleados en las actividades sobre un
computador para asegurarse de que están realmente trabajando
y evitar que puedan ser una fuente de problemas jurídicos para
usted.
• Averiguar si alguien utiliza su computadora mientras usted está
ausente.
KEYLOGGER CON HARDWARE
Adaptadores en línea que se
intercalan en la conexión del
teclado, tienen la ventaja de
poder ser instalados
inmediatamente.
Dispositivos que se pueden
Instalar dentro de los teclados
estándares, requiere de
habilidad para soldar y de
tener acceso al teclado que se
modificará.
Teclados reales del reemplazo que
contienen el Keylogger ya integrado.
Son virtualmente imperceptibles, a
menos que se les busque
específicamente.
Contrariamente a las creencias populares,
un keylogger por software es simple de
escribir, con un conocimiento básico de los
API proporcionados por el sistema
operativo del objetivo. Los keyloggers de
software se dividen en.
KEYLOGGER CON SOFTWARE
Los keyloggers de software se dividen en: Basado en núcleo: Este
método es el más difícil de
escribir, y combatir.Tales
keyloggers residen en el
nivel del núcleo y son así
prácticamente invisibles.
Enganchados: Estos
keyloggers registran las
pulsaciones de las teclas del
teclado con las funciones
proporcionadas por el
sistema operativo
Métodos creativos: Éstos
son los más fáciles de
escribir, pero como
requieren la revisión el
estado de cada tecla
varias veces por segundo,
pueden causar un
aumento sensible en uso
de la CPU y pueden
ocasionalmente dejar
escapar algunas
pulsaciones del teclado.
Los programas Anti-spyware pueden
detectar muchos keyloggers y limpiarlos.
Vendedores responsables de supervisar la
detección del software apoyan la detección
de keyloggers, así previniendo el abuso del
software.
Diapositivas de keylogger

Más contenido relacionado

La actualidad más candente

KeyLoggers - beating the shit out of keyboard since quite a long time
KeyLoggers - beating the shit out of keyboard since quite a long timeKeyLoggers - beating the shit out of keyboard since quite a long time
KeyLoggers - beating the shit out of keyboard since quite a long timen|u - The Open Security Community
 
Uso responsable y adecuado de las partes de una computadora personal
Uso responsable y adecuado de las partes de una computadora personalUso responsable y adecuado de las partes de una computadora personal
Uso responsable y adecuado de las partes de una computadora personalBrenda Lara
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirusVeronica Quezada
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirusandreitamrs
 
Introduction To Ethical Hacking
Introduction To Ethical HackingIntroduction To Ethical Hacking
Introduction To Ethical HackingAkshay Kale
 
Cse ethical hacking ppt
Cse ethical hacking pptCse ethical hacking ppt
Cse ethical hacking pptSHAHID ANSARI
 
Software libre power point
Software libre power pointSoftware libre power point
Software libre power pointLauratic
 
Mantenimiento Preventivo al PC
Mantenimiento Preventivo al PCMantenimiento Preventivo al PC
Mantenimiento Preventivo al PCLalo Gomez
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria josemariajose010612
 
Windows Registry Forensics - Artifacts
Windows Registry Forensics - Artifacts Windows Registry Forensics - Artifacts
Windows Registry Forensics - Artifacts MD SAQUIB KHAN
 

La actualidad más candente (20)

KeyLoggers - beating the shit out of keyboard since quite a long time
KeyLoggers - beating the shit out of keyboard since quite a long timeKeyLoggers - beating the shit out of keyboard since quite a long time
KeyLoggers - beating the shit out of keyboard since quite a long time
 
What is keylogger
What is keyloggerWhat is keylogger
What is keylogger
 
Keyloggers.ppt
Keyloggers.pptKeyloggers.ppt
Keyloggers.ppt
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Uso responsable y adecuado de las partes de una computadora personal
Uso responsable y adecuado de las partes de una computadora personalUso responsable y adecuado de las partes de una computadora personal
Uso responsable y adecuado de las partes de una computadora personal
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
software de base
software de basesoftware de base
software de base
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirus
 
Introduction To Ethical Hacking
Introduction To Ethical HackingIntroduction To Ethical Hacking
Introduction To Ethical Hacking
 
Cse ethical hacking ppt
Cse ethical hacking pptCse ethical hacking ppt
Cse ethical hacking ppt
 
Software libre power point
Software libre power pointSoftware libre power point
Software libre power point
 
Mantenimiento Preventivo al PC
Mantenimiento Preventivo al PCMantenimiento Preventivo al PC
Mantenimiento Preventivo al PC
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 
Cpd
CpdCpd
Cpd
 
Windows Registry Forensics - Artifacts
Windows Registry Forensics - Artifacts Windows Registry Forensics - Artifacts
Windows Registry Forensics - Artifacts
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 

Destacado

Pharming y phising
Pharming y phisingPharming y phising
Pharming y phisingchirimoya_27
 
Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades cyberleon95
 
Diapositivas hardware y software
Diapositivas hardware y softwareDiapositivas hardware y software
Diapositivas hardware y softwareSabina
 
Pharming Dominguez Barbera AristemuñO
Pharming Dominguez Barbera AristemuñOPharming Dominguez Barbera AristemuñO
Pharming Dominguez Barbera AristemuñOMarcela García
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)delictes
 

Destacado (7)

Exposicion Pharming
Exposicion PharmingExposicion Pharming
Exposicion Pharming
 
Pharming y phising
Pharming y phisingPharming y phising
Pharming y phising
 
Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades
 
Diapositivas hardware y software
Diapositivas hardware y softwareDiapositivas hardware y software
Diapositivas hardware y software
 
Pharming Dominguez Barbera AristemuñO
Pharming Dominguez Barbera AristemuñOPharming Dominguez Barbera AristemuñO
Pharming Dominguez Barbera AristemuñO
 
Redes
RedesRedes
Redes
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 

Similar a Diapositivas de keylogger

Similar a Diapositivas de keylogger (20)

Keylogger
KeyloggerKeylogger
Keylogger
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Keyloggers
KeyloggersKeyloggers
Keyloggers
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Gusanos
GusanosGusanos
Gusanos
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Malware
MalwareMalware
Malware
 
Phishing y keylogger
Phishing y keyloggerPhishing y keylogger
Phishing y keylogger
 
Conceptos de hacking
Conceptos de hackingConceptos de hacking
Conceptos de hacking
 
Keyloggers
KeyloggersKeyloggers
Keyloggers
 
Keyloggers
KeyloggersKeyloggers
Keyloggers
 
Virus informáticos mantención
Virus informáticos mantenciónVirus informáticos mantención
Virus informáticos mantención
 

Último

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 

Último (19)

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 

Diapositivas de keylogger

  • 1.
  • 2.
  • 3. Un keylogger es un software capaz de registrar todo aquello que el usuario tipea (ingresa por el teclado de la computadora), guardándolo en un archivo local.
  • 4.  Captura rodas las pulsaciones del teclado.  Registra mensajes instantáneos .  Monitorea las aplicaciones utilizadas.  Captura la actividad del escritorio.  Desactiva programas no deseados.  Filtra cuentas de usuarios monitoreadas.  Detiene el registro cuando la computadora está inactiva.  Filtro deVigilancia Textual.
  • 5. Constituyen una serie de amenazas para los usuarios ya que pueden usarse para interceptar contraseñas y otro tipo de información confidencial ingresada a través del teclado. Como resultado, los ciberdelincuentes pueden obtener códigos PIN y números de cuentas de sistemas de pagos en línea, contraseñas para cuentas de usuarios de juegos en línea, direcciones de correo electrónico, nombres de usuario, contraseñas de correo electrónico.
  • 6. Un keylogger se puede instalar cuando un usuario abre un archivo adjunto a un mensaje de correo electrónico; Un keylogger se puede instalar cuando un archivo se ejecuta desde un directorio de acceso abierto en una red P2P; Un keylogger puede instalarse a través de una rutina de una página de Internet que aprovecha una vulnerabilidad de un navegador y automáticamente ejecuta el programa cuando el usuario visita un sitio Internet infectado; Un keylogger puede instalarse mediante un programa malicioso previamente instalado, capaz de descargar e instalar otros programas maliciosos en el sistema.
  • 7. “NO". Cuando se habla de software espía o keyloggers, no hay nada ilegal sobre la aplicación en sí. Los desarrolladores de las aplicaciones keyloggers, desde sus comienzos y en la actualidad siguen trabajando para crear sus programas exclusivamente con fines legítimos.
  • 8. Ejemplo de usos de Keylogger con fines legítimos. • Controlar a sus hijos en el uso del Internet para asegurarse de que no visiten sitios web pornográficos o que no tengan interacción con desconocidos de procedencia dudosa. • Como protección personal, para asegurarse de que nadie este accediendo a sus archivos personales, mientras usted no se encuentre en el equipo. • Mantener un registro de actividades de los usuarios inexpertos para localizar y solucionar rápidamente problemas operativos. • Controlar a sus empleados en las actividades sobre un computador para asegurarse de que están realmente trabajando y evitar que puedan ser una fuente de problemas jurídicos para usted. • Averiguar si alguien utiliza su computadora mientras usted está ausente.
  • 9.
  • 10. KEYLOGGER CON HARDWARE Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Dispositivos que se pueden Instalar dentro de los teclados estándares, requiere de habilidad para soldar y de tener acceso al teclado que se modificará. Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente.
  • 11. Contrariamente a las creencias populares, un keylogger por software es simple de escribir, con un conocimiento básico de los API proporcionados por el sistema operativo del objetivo. Los keyloggers de software se dividen en. KEYLOGGER CON SOFTWARE
  • 12. Los keyloggers de software se dividen en: Basado en núcleo: Este método es el más difícil de escribir, y combatir.Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Enganchados: Estos keyloggers registran las pulsaciones de las teclas del teclado con las funciones proporcionadas por el sistema operativo Métodos creativos: Éstos son los más fáciles de escribir, pero como requieren la revisión el estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones del teclado.
  • 13. Los programas Anti-spyware pueden detectar muchos keyloggers y limpiarlos. Vendedores responsables de supervisar la detección del software apoyan la detección de keyloggers, así previniendo el abuso del software.