KEYLOGGERSSEGURIDAD EN COMPUTACION  E INFORMATICA
PROFESOR:		MUJICA RUIZ, OSCARALUMNOS:LOPEZ VASQUEZ, HENRYLÓPEZ CHICMANA, JAVIER W.ORE MUÑOZ, ANGELPAREDES VALERA, CIROVERA MIMBELA, MOISES
KEYLOGGERUn keylogger(derivado del bronx: key (tecla) y logger (registrador); registrador de teclas) , es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.
KEYLOGGERSuele usarse como malware, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
RAZONES DE UN KEYLOGGERControl para padres: los padres pueden rastrear las actividades de sus hijos en Internet.Las esposas o esposos celosos pueden recurrir a un keylogger para rastrear las actividades de su pareja en Internet.
RAZONES DE UN KEYLOGGERSeguridad corporativa: Rastreado del uso de ordenadores con propósitos extra laborales, o el uso de las estaciones fuera de las horas de trabajo.Uso de keyloggers para rastrear la introducción de palabras y frases clave asociadas con información comercial que podría perjudicar a la empresa.Otro tipo de seguridad: uso de registros de keyloggers para analizar y rastrear incidentes relacionados con el uso de ordenadores personales.
COMO SE PROPAGANSe puede instalar cuando un usuario abre un archivo adjunto a un mensaje de correo electrónico.Cuando un archivo se ejecuta desde un directorio de acceso abierto en una red P2P.A través de una rutina de una página de Internet.Mediante un programa malicioso previamente instalado.
FUNCIONAMIENTOKeylogger con hardwareAdaptadores en línea que se intercalan en la conexión del teclado.Dispositivos que se pueden instalar dentro de los teclados estándares.Teclados reales del reemplazo que contienen el Keylogger ya integrado.
FUNCIONAMIENTOKeylogger con softwareBasado en núcleo: Este método es el más difícil de escribir, y también de combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles.
FUNCIONAMIENTOEnganchados: Estos keyloggers registran las pulsaciones de las teclas del teclado con las funciones proporcionadas por el sistema operativo. Métodos creativos: Aquí el programador utiliza funciones como GetForegroundWindow, etc.
PROTECCIÓNLos programas Anti-spyware pueden detectar diversos keyloggers y limpiarlos.Habilitar un cortafuego o firewall puede salvar el sistema del usuario no solo del ataque de keyloggers, sino que también puede prevenir la descarga de archivos sospechosos, troyanos, virus, y otros tipos de malware.
PROTECCIÓNLos monitores de red (llamados también cortafuegos inversos) se pueden utilizar para alertar al usuario cuando el keylogger use una conexión de red. El software para la detección de keyloggers está también disponible. Este tipo de software graba una lista de todos los keyloggers conocidos.
CONCLUSIONESAunque los desarrolladores de keyloggers comercializan sus productos como software legítimo, la mayoría de los keyloggers pueden ser utilizados para robar información personal de los usuarios y para fines de espionaje político e industrial. Actualmente, los keyloggers son, los métodos de ingeniería social, uno de los métodos más utilizados para cometer fraudes cibernéticos.
EJEMPLO:Ejemplo de un Keylogger denominado:                                “Personal Monitor.BY MIDO SO3”
CONCLUSIONESLas compañías de seguridad informática han registrado un permanente aumento del número de programas maliciosos con funciones de keyloggers. Se pueden tomar las siguientes medidas para protegerse contra los keyloggers:Usar un antivirus estándar.Uso de un teclado virtual o de un sistema para generar contraseñas.
RECOMENDACIONESRevisar periódicamente el Administrador de Tareas.Los keylogger que son hardware se pueden detectar en su mayoría echando un simple vistazo a la parte trasera del ordenador.De preferencia no utilizar servicios de internet para acceder a cuentas sensitivas.El uso de keyloggers puede ser usado para el control de los hijos y el control de los empleados.

Keylogger

  • 1.
  • 2.
    PROFESOR: MUJICA RUIZ, OSCARALUMNOS:LOPEZVASQUEZ, HENRYLÓPEZ CHICMANA, JAVIER W.ORE MUÑOZ, ANGELPAREDES VALERA, CIROVERA MIMBELA, MOISES
  • 3.
    KEYLOGGERUn keylogger(derivado delbronx: key (tecla) y logger (registrador); registrador de teclas) , es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.
  • 4.
    KEYLOGGERSuele usarse comomalware, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
  • 5.
    RAZONES DE UNKEYLOGGERControl para padres: los padres pueden rastrear las actividades de sus hijos en Internet.Las esposas o esposos celosos pueden recurrir a un keylogger para rastrear las actividades de su pareja en Internet.
  • 6.
    RAZONES DE UNKEYLOGGERSeguridad corporativa: Rastreado del uso de ordenadores con propósitos extra laborales, o el uso de las estaciones fuera de las horas de trabajo.Uso de keyloggers para rastrear la introducción de palabras y frases clave asociadas con información comercial que podría perjudicar a la empresa.Otro tipo de seguridad: uso de registros de keyloggers para analizar y rastrear incidentes relacionados con el uso de ordenadores personales.
  • 7.
    COMO SE PROPAGANSepuede instalar cuando un usuario abre un archivo adjunto a un mensaje de correo electrónico.Cuando un archivo se ejecuta desde un directorio de acceso abierto en una red P2P.A través de una rutina de una página de Internet.Mediante un programa malicioso previamente instalado.
  • 8.
    FUNCIONAMIENTOKeylogger con hardwareAdaptadoresen línea que se intercalan en la conexión del teclado.Dispositivos que se pueden instalar dentro de los teclados estándares.Teclados reales del reemplazo que contienen el Keylogger ya integrado.
  • 9.
    FUNCIONAMIENTOKeylogger con softwareBasadoen núcleo: Este método es el más difícil de escribir, y también de combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles.
  • 10.
    FUNCIONAMIENTOEnganchados: Estos keyloggersregistran las pulsaciones de las teclas del teclado con las funciones proporcionadas por el sistema operativo. Métodos creativos: Aquí el programador utiliza funciones como GetForegroundWindow, etc.
  • 11.
    PROTECCIÓNLos programas Anti-spywarepueden detectar diversos keyloggers y limpiarlos.Habilitar un cortafuego o firewall puede salvar el sistema del usuario no solo del ataque de keyloggers, sino que también puede prevenir la descarga de archivos sospechosos, troyanos, virus, y otros tipos de malware.
  • 12.
    PROTECCIÓNLos monitores dered (llamados también cortafuegos inversos) se pueden utilizar para alertar al usuario cuando el keylogger use una conexión de red. El software para la detección de keyloggers está también disponible. Este tipo de software graba una lista de todos los keyloggers conocidos.
  • 13.
    CONCLUSIONESAunque los desarrolladoresde keyloggers comercializan sus productos como software legítimo, la mayoría de los keyloggers pueden ser utilizados para robar información personal de los usuarios y para fines de espionaje político e industrial. Actualmente, los keyloggers son, los métodos de ingeniería social, uno de los métodos más utilizados para cometer fraudes cibernéticos.
  • 14.
    EJEMPLO:Ejemplo de unKeylogger denominado: “Personal Monitor.BY MIDO SO3”
  • 19.
    CONCLUSIONESLas compañías deseguridad informática han registrado un permanente aumento del número de programas maliciosos con funciones de keyloggers. Se pueden tomar las siguientes medidas para protegerse contra los keyloggers:Usar un antivirus estándar.Uso de un teclado virtual o de un sistema para generar contraseñas.
  • 20.
    RECOMENDACIONESRevisar periódicamente elAdministrador de Tareas.Los keylogger que son hardware se pueden detectar en su mayoría echando un simple vistazo a la parte trasera del ordenador.De preferencia no utilizar servicios de internet para acceder a cuentas sensitivas.El uso de keyloggers puede ser usado para el control de los hijos y el control de los empleados.