¿Qué es un Keylogger?

Un keylogger construye un registro de todo lo escrito en un teclado para ser revisado por un tercero. puede ser utilizado para fines legítimos para solucionar problemas de redes, análisis de productividad de los empleados, o para ayudar a hacer cumplir la ley, por ejemplo, o pueden ser utilizados para fines ilegítimos subrepticiamente a espiar a la gente para obtener beneficios personales. Un keylogger puede ser un dispositivo de hardware o un programa de software.

Los tapones keylogger más comunes de hardware en el puerto de teclado de la computadora, la conexión al cable del teclado. Puede verse como una extensión de la cola o en otros casos, un dispositivo cilíndrico pequeño. Esto hace que sea fácil de localizar, si buscó, pero no serán detectables por el software. Los modelos tienen un precio en torno al número de pulsaciones de teclas que puedan mantener, con mayor capacidad de ser más caros. Un modelo de entrada cuesta $ 49 dólares de EE. UU. (USD) con una capacidad de 128. 000 pulsaciones de teclado.

Una vez instalado, el registro es recuperable a través de la apertura de un procesador de textos y de introducir una contraseña para mostrar un menú keylogger ocultos. Como todos los capturadores de teclado de hardware, tiene la limitación de que requiere acceso físico al sistema, pero podría ser utilizado por los administradores de red o por los padres a supervisar el equipo de la familia.

Otro tipo de hardware keylogger está preinstalado en el interior del propio teclado de la placa de circuito. Este dispositivo es indetectable salvo el desmontaje del teclado, pero requiere sustituir el teclado existente. Un producto similar keylogger puede ser soldado a la placa de circuito de cualquier teclado, pero esto requiere una cierta habilidad.

keyloggers software a menudo se instalan a través de malware como troyanos, virus, spyware o rootkits. Estos keyloggers pueden recoger las pulsaciones de teclado a través de una serie de métodos, dependiendo del diseño. Algunos registradores de pulsaciones de trabajo a nivel del núcleo, mientras que otros utilizan un gancho para secuestrar los procesos del sistema que manipulan el keylogger, y otras totalmente el uso de diferentes medios. Un keylogger que se instala de forma remota a través de medios maliciosos secretamente envía sus registros a la persona que plantó el dispositivo a través de una conexión a Internet.

El peligro de un keylogger malicioso es que las trampas de la información antes de que se pueden cifrar. Por ejemplo, los sitios web de banca de proporcionar una conexión segura entre su computadora y el sitio web para que todos los datos se cifran en tránsito. Sin embargo, a medida que escribe un nombre de usuario y contraseña, el keylogger registra las pulsaciones de teclado, por encima de cualquiera y todas las medidas de seguridad. Keyloggers no sólo tienen la capacidad de la trampa los nombres de usuario y contraseñas, pero los números de tarjeta de crédito, números de cuenta bancaria, contraseña de frase privado de archivos cifrados, registros financieros, correo electrónico y así sucesivamente. </línea

Keyloggers son ampliamente disponibles, pero también son fáciles de escribir, que los convierte en amenaza real para la seguridad personal y una herramienta fácil para el creciente problema de robo de identidad. En este momento no hay forma más segura de protegerse contra todo tipo de keyloggers, pero hay medidas que puede tomar para minimizar los riesgos.

Install-top notch anti-virus y anti-spyware en su sistema, de preferencia los programas que ayudan a prevenir los keyloggers y vigilar las actividades de keylogging. Esto no garantiza que usted no recibirá un keylogger, pero ayuda al reconocer y eliminar las firmas keylogger conocido.

Comprobar regularmente los procesos ejecutándose en su sistema en busca de algo que no pertenece. En los sistemas Windows ® se puede usar el Administrador de tareas para ver los procesos en ejecución. Las aplicaciones de terceros están también disponibles que no sólo le mostrará en qué procesos se están ejecutando, pero proporcionará un enlace directo a la información en línea acerca de la naturaleza del proceso. Si no está familiarizado con los procesos en ejecución, este es un buen lugar para empezar a familiarizarse con lo que puedes esperar ver en su sistema, y lo que no debes.

Un servidor de seguridad común no proporciona keylogger protección, pero puede avisarle si un programa está intentando enviar información a Internet. Al detener esta acción se puede evitar que un ladrón de recuperar un registro, y ser alertado de la posible presencia de un keylogger.

Otros métodos para confundir un keylogger incluyen escribir letras o números adicionales cuando la introducción de información segura, a continuación, destacando los caracteres que no pertenecen y entrar en un carácter legítimo para reemplazarlos. También puede utilizar un navegador con una forma-función de relleno que mantendrán los nombres de usuario y contraseñas de forma segura en su sistema, y llenar en forma automática al entrar en un sitio, sin forzar a utilizar el ratón o el teclado. Además, hay programas que escanean los capturadores de teclado, pero se pueden detectar procesos legítimos, así, lo que hace difícil para la persona promedio a hacer un uso real de estas herramientas.

Deja un comentario