SlideShare una empresa de Scribd logo
1 de 20
KEYLOGGERS SEGURIDAD EN COMPUTACION  E INFORMATICA
PROFESOR:		 MUJICA RUIZ, OSCAR ALUMNOS: LOPEZ VASQUEZ, HENRY LÓPEZ CHICMANA, JAVIER W. ORE MUÑOZ, ANGEL PAREDES VALERA, CIRO VERA MIMBELA, MOISES
KEYLOGGER Un keylogger(derivado del bronx: key (tecla) y logger (registrador); registrador de teclas) , es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.
KEYLOGGER Suele usarse como malware, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
RAZONES DE UN KEYLOGGER Control para padres: los padres pueden rastrear las actividades de sus hijos en Internet. Las esposas o esposos celosos pueden recurrir a un keylogger para rastrear las actividades de su pareja en Internet.
RAZONES DE UN KEYLOGGER Seguridad corporativa:  Rastreado del uso de ordenadores con propósitos extra laborales, o el uso de las estaciones fuera de las horas de trabajo. Uso de keyloggers para rastrear la introducción de palabras y frases clave asociadas con información comercial que podría perjudicar a la empresa. Otro tipo de seguridad: uso de registros de keyloggers para analizar y rastrear incidentes relacionados con el uso de ordenadores personales.
COMO SE PROPAGAN Se puede instalar cuando un usuario abre un archivo adjunto a un mensaje de correo electrónico. Cuando un archivo se ejecuta desde un directorio de acceso abierto en una red P2P. A través de una rutina de una página de Internet. Mediante un programa malicioso previamente instalado.
FUNCIONAMIENTO Keylogger con hardware Adaptadores en línea que se intercalan en la conexión del teclado. Dispositivos que se pueden instalar dentro de los teclados estándares. Teclados reales del reemplazo que contienen el Keylogger ya integrado.
FUNCIONAMIENTO Keylogger con software Basado en núcleo: Este método es el más difícil de escribir, y también de combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles.
FUNCIONAMIENTO Enganchados: Estos keyloggers registran las pulsaciones de las teclas del teclado con las funciones proporcionadas por el sistema operativo.  Métodos creativos: Aquí el programador utiliza funciones como GetForegroundWindow, etc.
PROTECCIÓN Los programas Anti-spyware pueden detectar diversos keyloggers y limpiarlos. Habilitar un cortafuego o firewall puede salvar el sistema del usuario no solo del ataque de keyloggers, sino que también puede prevenir la descarga de archivos sospechosos, troyanos, virus, y otros tipos de malware.
PROTECCIÓN Los monitores de red (llamados también cortafuegos inversos) se pueden utilizar para alertar al usuario cuando el keylogger use una conexión de red.  El software para la detección de keyloggers está también disponible. Este tipo de software graba una lista de todos los keyloggers conocidos.
CONCLUSIONES Aunque los desarrolladores de keyloggers comercializan sus productos como software legítimo, la mayoría de los keyloggers pueden ser utilizados para robar información personal de los usuarios y para fines de espionaje político e industrial.  Actualmente, los keyloggers son, los métodos de ingeniería social, uno de los métodos más utilizados para cometer fraudes cibernéticos.
EJEMPLO: Ejemplo de un Keylogger denominado:                                 “Personal Monitor.BY MIDO SO3”
CONCLUSIONES Las compañías de seguridad informática han registrado un permanente aumento del número de programas maliciosos con funciones de keyloggers.  Se pueden tomar las siguientes medidas para protegerse contra los keyloggers: Usar un antivirus estándar. Uso de un teclado virtual o de un sistema para generar contraseñas.
RECOMENDACIONES Revisar periódicamente el Administrador de Tareas. Los keylogger que son hardware se pueden detectar en su mayoría echando un simple vistazo a la parte trasera del ordenador. De preferencia no utilizar servicios de internet para acceder a cuentas sensitivas. El uso de keyloggers puede ser usado para el control de los hijos y el control de los empleados.

Más contenido relacionado

La actualidad más candente

Aspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónAspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónZahori Rubi Tores Gonzalez
 
Exposicion correo de gmail
Exposicion correo de gmailExposicion correo de gmail
Exposicion correo de gmaillilihana23
 
Tecnicas de archivo
Tecnicas de archivo Tecnicas de archivo
Tecnicas de archivo Juan Sanchez
 
Exposicion correo electrónico
Exposicion  correo electrónicoExposicion  correo electrónico
Exposicion correo electrónicocaicedoy
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxEnmerLR
 
Principales cambios que han sufrido los programas de aplicación
Principales cambios que han sufrido los programas de aplicaciónPrincipales cambios que han sufrido los programas de aplicación
Principales cambios que han sufrido los programas de aplicaciónErick Trejo Martinez
 
El internet y sus principales componentes
El internet y sus principales componentesEl internet y sus principales componentes
El internet y sus principales componentesJavier Ramos
 
Publicaciones electrónicas
Publicaciones electrónicas Publicaciones electrónicas
Publicaciones electrónicas Lía Madrid
 

La actualidad más candente (13)

Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
Documentos digitales
Documentos digitalesDocumentos digitales
Documentos digitales
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
El correo electronico
El correo electronicoEl correo electronico
El correo electronico
 
Aspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónAspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la información
 
Exposicion correo de gmail
Exposicion correo de gmailExposicion correo de gmail
Exposicion correo de gmail
 
Acta y certificado
Acta y certificadoActa y certificado
Acta y certificado
 
Tecnicas de archivo
Tecnicas de archivo Tecnicas de archivo
Tecnicas de archivo
 
Exposicion correo electrónico
Exposicion  correo electrónicoExposicion  correo electrónico
Exposicion correo electrónico
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
 
Principales cambios que han sufrido los programas de aplicación
Principales cambios que han sufrido los programas de aplicaciónPrincipales cambios que han sufrido los programas de aplicación
Principales cambios que han sufrido los programas de aplicación
 
El internet y sus principales componentes
El internet y sus principales componentesEl internet y sus principales componentes
El internet y sus principales componentes
 
Publicaciones electrónicas
Publicaciones electrónicas Publicaciones electrónicas
Publicaciones electrónicas
 

Destacado (14)

Ensayo internet
Ensayo internetEnsayo internet
Ensayo internet
 
Keyloggers
KeyloggersKeyloggers
Keyloggers
 
Keyloggers
KeyloggersKeyloggers
Keyloggers
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Phishing not fishing!
Phishing not fishing!Phishing not fishing!
Phishing not fishing!
 
uml
umluml
uml
 
Phishing
PhishingPhishing
Phishing
 
Modelamiento de software
Modelamiento de softwareModelamiento de software
Modelamiento de software
 
Modelamiento software
Modelamiento softwareModelamiento software
Modelamiento software
 
Modelado de casos de uso
Modelado de casos de usoModelado de casos de uso
Modelado de casos de uso
 
Modelado, Ingenieria de Software
Modelado, Ingenieria de SoftwareModelado, Ingenieria de Software
Modelado, Ingenieria de Software
 
Phishing ppt
Phishing pptPhishing ppt
Phishing ppt
 
UML: CASOS DE USO
UML: CASOS DE USOUML: CASOS DE USO
UML: CASOS DE USO
 
Phishing
PhishingPhishing
Phishing
 

Similar a Keylogger

Keylogger
KeyloggerKeylogger
Keyloggerluis
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaEileen Gavidia
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la redpabloisma
 
Rootkit, keylogger y phreaking
Rootkit, keylogger y phreakingRootkit, keylogger y phreaking
Rootkit, keylogger y phreakingleco92
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyAndres Gallo
 
Malware
MalwareMalware
MalwareLaratp
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuariosUriel Hernandez
 
Nueva Presentacion
Nueva PresentacionNueva Presentacion
Nueva Presentacioncsalcedok
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 

Similar a Keylogger (20)

Keylogger
KeyloggerKeylogger
Keylogger
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Diapositivas de keylogger
Diapositivas de keyloggerDiapositivas de keylogger
Diapositivas de keylogger
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Ksg1 u2 a1_ribl
Ksg1 u2 a1_riblKsg1 u2 a1_ribl
Ksg1 u2 a1_ribl
 
TECNOLOGIA
TECNOLOGIATECNOLOGIA
TECNOLOGIA
 
Rootkit, keylogger y phreaking
Rootkit, keylogger y phreakingRootkit, keylogger y phreaking
Rootkit, keylogger y phreaking
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
 
Malware
MalwareMalware
Malware
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuarios
 
Nueva Presentacion
Nueva PresentacionNueva Presentacion
Nueva Presentacion
 
Gusanos
GusanosGusanos
Gusanos
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 

Más de Alexander Velasque Rimac (20)

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Controles
ControlesControles
Controles
 
Controles final
Controles finalControles final
Controles final
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
 
Presentación101
Presentación101Presentación101
Presentación101
 
Presentación101
Presentación101Presentación101
Presentación101
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
 
Is audit ..
Is audit ..Is audit ..
Is audit ..
 
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Coso final-cd
Coso final-cdCoso final-cd
Coso final-cd
 
Cobit
CobitCobit
Cobit
 
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
 

Último

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 

Último (20)

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 

Keylogger

  • 1. KEYLOGGERS SEGURIDAD EN COMPUTACION E INFORMATICA
  • 2. PROFESOR: MUJICA RUIZ, OSCAR ALUMNOS: LOPEZ VASQUEZ, HENRY LÓPEZ CHICMANA, JAVIER W. ORE MUÑOZ, ANGEL PAREDES VALERA, CIRO VERA MIMBELA, MOISES
  • 3. KEYLOGGER Un keylogger(derivado del bronx: key (tecla) y logger (registrador); registrador de teclas) , es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.
  • 4. KEYLOGGER Suele usarse como malware, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
  • 5. RAZONES DE UN KEYLOGGER Control para padres: los padres pueden rastrear las actividades de sus hijos en Internet. Las esposas o esposos celosos pueden recurrir a un keylogger para rastrear las actividades de su pareja en Internet.
  • 6. RAZONES DE UN KEYLOGGER Seguridad corporativa: Rastreado del uso de ordenadores con propósitos extra laborales, o el uso de las estaciones fuera de las horas de trabajo. Uso de keyloggers para rastrear la introducción de palabras y frases clave asociadas con información comercial que podría perjudicar a la empresa. Otro tipo de seguridad: uso de registros de keyloggers para analizar y rastrear incidentes relacionados con el uso de ordenadores personales.
  • 7. COMO SE PROPAGAN Se puede instalar cuando un usuario abre un archivo adjunto a un mensaje de correo electrónico. Cuando un archivo se ejecuta desde un directorio de acceso abierto en una red P2P. A través de una rutina de una página de Internet. Mediante un programa malicioso previamente instalado.
  • 8. FUNCIONAMIENTO Keylogger con hardware Adaptadores en línea que se intercalan en la conexión del teclado. Dispositivos que se pueden instalar dentro de los teclados estándares. Teclados reales del reemplazo que contienen el Keylogger ya integrado.
  • 9. FUNCIONAMIENTO Keylogger con software Basado en núcleo: Este método es el más difícil de escribir, y también de combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles.
  • 10. FUNCIONAMIENTO Enganchados: Estos keyloggers registran las pulsaciones de las teclas del teclado con las funciones proporcionadas por el sistema operativo. Métodos creativos: Aquí el programador utiliza funciones como GetForegroundWindow, etc.
  • 11. PROTECCIÓN Los programas Anti-spyware pueden detectar diversos keyloggers y limpiarlos. Habilitar un cortafuego o firewall puede salvar el sistema del usuario no solo del ataque de keyloggers, sino que también puede prevenir la descarga de archivos sospechosos, troyanos, virus, y otros tipos de malware.
  • 12. PROTECCIÓN Los monitores de red (llamados también cortafuegos inversos) se pueden utilizar para alertar al usuario cuando el keylogger use una conexión de red. El software para la detección de keyloggers está también disponible. Este tipo de software graba una lista de todos los keyloggers conocidos.
  • 13. CONCLUSIONES Aunque los desarrolladores de keyloggers comercializan sus productos como software legítimo, la mayoría de los keyloggers pueden ser utilizados para robar información personal de los usuarios y para fines de espionaje político e industrial. Actualmente, los keyloggers son, los métodos de ingeniería social, uno de los métodos más utilizados para cometer fraudes cibernéticos.
  • 14. EJEMPLO: Ejemplo de un Keylogger denominado: “Personal Monitor.BY MIDO SO3”
  • 15.
  • 16.
  • 17.
  • 18.
  • 19. CONCLUSIONES Las compañías de seguridad informática han registrado un permanente aumento del número de programas maliciosos con funciones de keyloggers. Se pueden tomar las siguientes medidas para protegerse contra los keyloggers: Usar un antivirus estándar. Uso de un teclado virtual o de un sistema para generar contraseñas.
  • 20. RECOMENDACIONES Revisar periódicamente el Administrador de Tareas. Los keylogger que son hardware se pueden detectar en su mayoría echando un simple vistazo a la parte trasera del ordenador. De preferencia no utilizar servicios de internet para acceder a cuentas sensitivas. El uso de keyloggers puede ser usado para el control de los hijos y el control de los empleados.