SalmorejoTech 2024 - Spring Boot <3 Testcontainers
Diapositivas de keylogger
1.
2.
3. Un keylogger es un software
capaz de registrar todo
aquello que el usuario tipea
(ingresa por el teclado de la
computadora), guardándolo
en un archivo local.
4. Captura rodas las pulsaciones del teclado.
Registra mensajes instantáneos .
Monitorea las aplicaciones utilizadas.
Captura la actividad del escritorio.
Desactiva programas no deseados.
Filtra cuentas de usuarios monitoreadas.
Detiene el registro cuando la computadora está inactiva.
Filtro deVigilancia Textual.
5. Constituyen una serie de amenazas para los usuarios ya que
pueden usarse para interceptar contraseñas y otro tipo de
información confidencial ingresada a través del teclado. Como
resultado, los ciberdelincuentes pueden obtener códigos PIN y
números de cuentas de sistemas de pagos en línea,
contraseñas para cuentas de usuarios de juegos en línea,
direcciones de correo electrónico, nombres de usuario,
contraseñas de correo electrónico.
6. Un keylogger se puede instalar cuando un usuario abre un archivo
adjunto a un mensaje de correo electrónico;
Un keylogger se puede instalar cuando un archivo se ejecuta desde
un directorio de acceso abierto en una red P2P;
Un keylogger puede instalarse a través de una rutina de una página
de Internet que aprovecha una vulnerabilidad de un navegador y
automáticamente ejecuta el programa cuando el usuario visita un
sitio Internet infectado;
Un keylogger puede instalarse mediante un programa malicioso
previamente instalado, capaz de descargar e instalar otros
programas maliciosos en el sistema.
7. “NO". Cuando se habla de software espía o keyloggers,
no hay nada ilegal sobre la aplicación en sí. Los
desarrolladores de las aplicaciones keyloggers, desde sus
comienzos y en la actualidad siguen trabajando para
crear sus programas exclusivamente con fines legítimos.
8. Ejemplo de usos de Keylogger con fines legítimos.
• Controlar a sus hijos en el uso del Internet para asegurarse de
que no visiten sitios web pornográficos o que no tengan
interacción con desconocidos de procedencia dudosa.
• Como protección personal, para asegurarse de que nadie este
accediendo a sus archivos personales, mientras usted no se
encuentre en el equipo.
• Mantener un registro de actividades de los usuarios inexpertos
para localizar y solucionar rápidamente problemas operativos.
• Controlar a sus empleados en las actividades sobre un
computador para asegurarse de que están realmente trabajando
y evitar que puedan ser una fuente de problemas jurídicos para
usted.
• Averiguar si alguien utiliza su computadora mientras usted está
ausente.
9.
10. KEYLOGGER CON HARDWARE
Adaptadores en línea que se
intercalan en la conexión del
teclado, tienen la ventaja de
poder ser instalados
inmediatamente.
Dispositivos que se pueden
Instalar dentro de los teclados
estándares, requiere de
habilidad para soldar y de
tener acceso al teclado que se
modificará.
Teclados reales del reemplazo que
contienen el Keylogger ya integrado.
Son virtualmente imperceptibles, a
menos que se les busque
específicamente.
11. Contrariamente a las creencias populares,
un keylogger por software es simple de
escribir, con un conocimiento básico de los
API proporcionados por el sistema
operativo del objetivo. Los keyloggers de
software se dividen en.
KEYLOGGER CON SOFTWARE
12. Los keyloggers de software se dividen en: Basado en núcleo: Este
método es el más difícil de
escribir, y combatir.Tales
keyloggers residen en el
nivel del núcleo y son así
prácticamente invisibles.
Enganchados: Estos
keyloggers registran las
pulsaciones de las teclas del
teclado con las funciones
proporcionadas por el
sistema operativo
Métodos creativos: Éstos
son los más fáciles de
escribir, pero como
requieren la revisión el
estado de cada tecla
varias veces por segundo,
pueden causar un
aumento sensible en uso
de la CPU y pueden
ocasionalmente dejar
escapar algunas
pulsaciones del teclado.
13. Los programas Anti-spyware pueden
detectar muchos keyloggers y limpiarlos.
Vendedores responsables de supervisar la
detección del software apoyan la detección
de keyloggers, así previniendo el abuso del
software.