SlideShare una empresa de Scribd logo
Miguel Castellano.
24.135.403.
Ing. De Sistemas.
Instituto Universitario Politécnico Santiago Mariño.
Mérida, Edo Mérida.
¿Que es Keylogger?
 Un keylogger: Es un tipo de software o un dispositivo hardware
específico que se encarga de registrar las pulsaciones que se realizan en
el teclado, para posteriormente memorizarlas en un fichero o enviarlas
a través de internet.
 Suele usarse como malware del tipo daemon, permitiendo que otros
usuarios tengan acceso a contraseñas importantes, como los números
de una tarjeta de crédito, u otro tipo de información privada que se
quiera obtener.
Keylogger con hardware
Son dispositivos disponibles en el mercado que vienen en tres tipos:
 Adaptadores en línea que se intercalan en la conexión del teclado, tienen
la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras
que pueden ser eventualmente inadvertidos se detectan fácilmente con una
revisión visual detallada.
 Dispositivos que se pueden instalar dentro de los teclados estándares,
requiere de habilidad para soldar y de tener acceso al teclado que se
modificará. No son detectables a menos que se abra el cuerpo del teclado.
 Teclados reales del reemplazo que contienen el Keylogger ya integrado.
Son virtualmente imperceptibles, a menos que se les busque
específicamente.
Keylogger con software
 Basado en núcleo: este método es el más difícil de escribir, y también de combatir. Tales
keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el
núcleo del sistema operativo y tienen casi siempre el acceso autorizado al hardware que
los hace de gran alcance. Un keylogger que usa este método puede actuar como driver del
teclado por ejemplo, y accede así a cualquier información registrada en el teclado
mientras que va al sistema operativo.
 Enganchados: estos keyloggers registran las pulsaciones de las teclas del teclado con las
funciones proporcionadas por el sistema operativo. El sistema operativo activa
el keylogger en cualquier momento en que se presione una tecla, y realiza el registro.
 Métodos creativos: aquí el programador utiliza funciones como GetAsyncKeyState,
GetForegroundWindow, etc. Éstos son los más fáciles de escribir, pero como requieren la
revisión el estado de cada tecla varias veces por segundo, pueden causar un aumento
sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones del
teclado.
¿Cómo saber si tenemos Keylogger
en nuestra PC?
 En algunas computadoras podemos darnos cuenta si están infectadas por un
keylogger (dependiendo de la velocidad y uso de CPU de nuestro procesador)
por el hecho de que el programa registrara cada una de nuestras teclas de la
siguiente manera: FicheroLog = FicheroLog + UltimaTecla, este evento será
ejecutado por el keylogger cada vez que el usuario presione una tecla.
 Si se mantiene unas 10 teclas presionadas por unos 30 segundos con la palma
de tu mano y tu sistema se congela o su funcionamiento es demasiado lento
podríamos sospechar que un keylogger se ejecuta sobre nuestro computador.
 Otro signo de que un keylogger se está ejecutando en nuestro computador es el
problema de la tilde doble (´´) al presionar la tecla para acentuar vocales, salen
dos tildes seguidas y la vocal sin acentuar. Esto ocurre en keyloggers
configurados para otros idiomas.
Protección contra el Keylogger
Anti-spyware:
 Los programas Anti-spyawre pueden detectar diversos
keyloggers y limpiarlos. Vendedores responsables de
supervisar la detección del software apoyan la
detección de keyloggers, así previniendo el abuso del
software.
Protección contra el Keylogger
Firewall:
 Habilitar un cortafuegos o firewall puede salvar el
sistema del usuario no solo del ataque de keyloggers,
sino que también puede prevenir la descarga de
archivos sospechosos, troyanos, virus, y otros tipos
de malware.
Protección contra el Keylogger
Monitores de red:
 Los monitores de red (llamados también cortafuegos
inversos) se pueden utilizar para alertar al usuario
cuando el keylogger use una conexión de red. Esto da
al usuario la posibilidad de evitar que el keylogger
envie la información obtenida a terceros
Protección contra el Keylogger
Software anti-keylogging:
 El software para la detección de keyloggers está también disponible.
Este tipo de software graba una lista de todos los keyloggers conocidos.
Los usuarios legítimos del PC pueden entonces hacer, periódicamente,
una exploración de esta lista, y el software busca los artículos de la lista
en el disco duro. Una desventaja de este procedimiento es que protege
solamente contra los keyloggers listados, siendo vulnerable a los
keyloggers desconocidos.

Más contenido relacionado

La actualidad más candente

Malware
MalwareMalware
Malware
Clarav78
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
pabloisma
 
Definiciones de conceptos (tic's)
Definiciones de conceptos (tic's)Definiciones de conceptos (tic's)
Definiciones de conceptos (tic's)
Eduardo Vea Royo
 
Ppt def
Ppt defPpt def
Ppt def
pablosanz40
 
Malware
MalwareMalware
Malware
Laratp
 
E6 eduardogonzalezhernandez
E6 eduardogonzalezhernandezE6 eduardogonzalezhernandez
E6 eduardogonzalezhernandez
eduardo_89
 
CONCEPTOS BÁSICOS
CONCEPTOS BÁSICOSCONCEPTOS BÁSICOS
CONCEPTOS BÁSICOS
mariacisnerospelleje
 
Hackear y crackear
Hackear y crackearHackear y crackear
Hackear y crackear
Fanny14159265
 
Ataque troyano
Ataque troyanoAtaque troyano
Ataque troyano
lilianamantillag
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticosjavim
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
pericoeltuerto
 
cirbercuidado
cirbercuidadocirbercuidado
cirbercuidado
albertgalindo
 
Rootkit, keylogger y phreaking
Rootkit, keylogger y phreakingRootkit, keylogger y phreaking
Rootkit, keylogger y phreakingleco92
 
Virus y su seguridad
Virus y su seguridadVirus y su seguridad
Virus y su seguridad
Pilarlasnieves
 

La actualidad más candente (17)

Malware
MalwareMalware
Malware
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Definiciones de conceptos (tic's)
Definiciones de conceptos (tic's)Definiciones de conceptos (tic's)
Definiciones de conceptos (tic's)
 
Ppt def
Ppt defPpt def
Ppt def
 
Malware
MalwareMalware
Malware
 
E6 eduardogonzalezhernandez
E6 eduardogonzalezhernandezE6 eduardogonzalezhernandez
E6 eduardogonzalezhernandez
 
CONCEPTOS BÁSICOS
CONCEPTOS BÁSICOSCONCEPTOS BÁSICOS
CONCEPTOS BÁSICOS
 
Hackear y crackear
Hackear y crackearHackear y crackear
Hackear y crackear
 
Ataque troyano
Ataque troyanoAtaque troyano
Ataque troyano
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus y características
Antivirus y característicasAntivirus y características
Antivirus y características
 
Antivirus y características.
Antivirus y características.Antivirus y características.
Antivirus y características.
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 
cirbercuidado
cirbercuidadocirbercuidado
cirbercuidado
 
Rootkit, keylogger y phreaking
Rootkit, keylogger y phreakingRootkit, keylogger y phreaking
Rootkit, keylogger y phreaking
 
Virus y su seguridad
Virus y su seguridadVirus y su seguridad
Virus y su seguridad
 

Destacado

Phishing not fishing!
Phishing not fishing!Phishing not fishing!
Phishing not fishing!anonh4ck3r
 
uml
umluml
Phishing
PhishingPhishing
Phishing
Jaime Restrepo
 
Modelamiento de software
Modelamiento de softwareModelamiento de software
Modelamiento de software
sairarcf
 
Modelamiento software
Modelamiento softwareModelamiento software
Modelamiento software
Cristhian J. Oscco Huangal
 
Modelado de casos de uso
Modelado de casos de usoModelado de casos de uso
Modelado de casos de uso
belleta55
 
Modelado, Ingenieria de Software
Modelado, Ingenieria de SoftwareModelado, Ingenieria de Software
Phishing ppt
Phishing pptPhishing ppt
Phishing ppt
Sanjay Kumar
 
UML: CASOS DE USO
UML: CASOS DE USOUML: CASOS DE USO
UML: CASOS DE USO
Katty Landacay
 

Destacado (10)

Phishing not fishing!
Phishing not fishing!Phishing not fishing!
Phishing not fishing!
 
uml
umluml
uml
 
Phishing
PhishingPhishing
Phishing
 
Modelamiento de software
Modelamiento de softwareModelamiento de software
Modelamiento de software
 
Modelamiento software
Modelamiento softwareModelamiento software
Modelamiento software
 
Modelado de casos de uso
Modelado de casos de usoModelado de casos de uso
Modelado de casos de uso
 
Modelado, Ingenieria de Software
Modelado, Ingenieria de SoftwareModelado, Ingenieria de Software
Modelado, Ingenieria de Software
 
Phishing ppt
Phishing pptPhishing ppt
Phishing ppt
 
UML: CASOS DE USO
UML: CASOS DE USOUML: CASOS DE USO
UML: CASOS DE USO
 
Phishing
PhishingPhishing
Phishing
 

Similar a Keylogger

Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointivanchi8836
 
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Municipio de Guayaquil
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
MYGUEDVY
 
Keylogger
KeyloggerKeylogger
Keylogger
fovi96
 
Malware
MalwareMalware
Gusanos
GusanosGusanos
Ksg1 u2 a1_ribl
Ksg1 u2 a1_riblKsg1 u2 a1_ribl
Ksg1 u2 a1_ribl
Joel Beltran
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
jorge ramis garcia
 
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archivos
Seguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  ArchivosSeguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  Archivos
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archivos
anyv18880
 
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archi...
Seguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  Archi...Seguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  Archi...
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archi...
anyv18880
 
Seguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºESeguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºE
sergio lopez
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
tico2llorente
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
tico2llorente
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema OperativoCANDIDO RUIZ
 
Keyloggers
KeyloggersKeyloggers
Keyloggers
ceciliasegura77
 
Seguridad El Emilio
Seguridad El EmilioSeguridad El Emilio
Seguridad El Emilio
calastuey18
 
D infoo
D infooD infoo
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
josemanuel2
 

Similar a Keylogger (20)

Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor)
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Malware
MalwareMalware
Malware
 
Gusanos
GusanosGusanos
Gusanos
 
Ksg1 u2 a1_ribl
Ksg1 u2 a1_riblKsg1 u2 a1_ribl
Ksg1 u2 a1_ribl
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archivos
Seguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  ArchivosSeguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  Archivos
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archivos
 
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archi...
Seguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  Archi...Seguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  Archi...
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archi...
 
Seguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºESeguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºE
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Keyloggers
KeyloggersKeyloggers
Keyloggers
 
Seguridad El Emilio
Seguridad El EmilioSeguridad El Emilio
Seguridad El Emilio
 
D infoo
D infooD infoo
D infoo
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 

Último

WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
MarilinPaladines
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 

Último (13)

WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 

Keylogger

  • 1. Miguel Castellano. 24.135.403. Ing. De Sistemas. Instituto Universitario Politécnico Santiago Mariño. Mérida, Edo Mérida.
  • 2. ¿Que es Keylogger?  Un keylogger: Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.  Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
  • 3. Keylogger con hardware Son dispositivos disponibles en el mercado que vienen en tres tipos:  Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada.  Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado.  Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente.
  • 4. Keylogger con software  Basado en núcleo: este método es el más difícil de escribir, y también de combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del sistema operativo y tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance. Un keylogger que usa este método puede actuar como driver del teclado por ejemplo, y accede así a cualquier información registrada en el teclado mientras que va al sistema operativo.  Enganchados: estos keyloggers registran las pulsaciones de las teclas del teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla, y realiza el registro.  Métodos creativos: aquí el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. Éstos son los más fáciles de escribir, pero como requieren la revisión el estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones del teclado.
  • 5. ¿Cómo saber si tenemos Keylogger en nuestra PC?  En algunas computadoras podemos darnos cuenta si están infectadas por un keylogger (dependiendo de la velocidad y uso de CPU de nuestro procesador) por el hecho de que el programa registrara cada una de nuestras teclas de la siguiente manera: FicheroLog = FicheroLog + UltimaTecla, este evento será ejecutado por el keylogger cada vez que el usuario presione una tecla.  Si se mantiene unas 10 teclas presionadas por unos 30 segundos con la palma de tu mano y tu sistema se congela o su funcionamiento es demasiado lento podríamos sospechar que un keylogger se ejecuta sobre nuestro computador.  Otro signo de que un keylogger se está ejecutando en nuestro computador es el problema de la tilde doble (´´) al presionar la tecla para acentuar vocales, salen dos tildes seguidas y la vocal sin acentuar. Esto ocurre en keyloggers configurados para otros idiomas.
  • 6. Protección contra el Keylogger Anti-spyware:  Los programas Anti-spyawre pueden detectar diversos keyloggers y limpiarlos. Vendedores responsables de supervisar la detección del software apoyan la detección de keyloggers, así previniendo el abuso del software.
  • 7. Protección contra el Keylogger Firewall:  Habilitar un cortafuegos o firewall puede salvar el sistema del usuario no solo del ataque de keyloggers, sino que también puede prevenir la descarga de archivos sospechosos, troyanos, virus, y otros tipos de malware.
  • 8. Protección contra el Keylogger Monitores de red:  Los monitores de red (llamados también cortafuegos inversos) se pueden utilizar para alertar al usuario cuando el keylogger use una conexión de red. Esto da al usuario la posibilidad de evitar que el keylogger envie la información obtenida a terceros
  • 9. Protección contra el Keylogger Software anti-keylogging:  El software para la detección de keyloggers está también disponible. Este tipo de software graba una lista de todos los keyloggers conocidos. Los usuarios legítimos del PC pueden entonces hacer, periódicamente, una exploración de esta lista, y el software busca los artículos de la lista en el disco duro. Una desventaja de este procedimiento es que protege solamente contra los keyloggers listados, siendo vulnerable a los keyloggers desconocidos.