Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Si no deseamos utilizar
un registrador de teclas,
siempre se recomienda
utilizar el teclado en
línea disponible en los
sitios web bancarios, por
ejemplo, que no deja
rastros de registro de
teclas.
Si sospechamos que las
pulsaciones de teclas
están siendo registradas,
y ninguno de estos
softwares puede
identificarlo o protegerlo
de él, entonces
probablemente alguien
ingresó un keylogger
hardware en el PC.
Estos registradores de
teclas hardware
generalmente vienen en
forma de conectores
USB. Uno de los
extremos está conectado
al teclado y otro al USB
de la PC, y aunque todo
funciona sin problemas,
el hardware intercepta y
transmite las
pulsaciones de las teclas
al atacante, es revisar
nuestro PC de vex en
cuando.
ICMP El tunneling se usa a La encriptación y Permitir a los
Tunneling menudo para eludir autenticación administradores
los firewalls que no fuertes, además de usar mensajes
bloquean los paquetes la creación de ICMP
ICMP, o para túneles ICMP, libremente.
establecer un canal de empeora la Permitir el paso
comunicación cifrado situación.
y difícil de rastrear del gran
entre dos tamaño de
computadoras sin ICMP.
interacción directa de Debería
la red. Un túnel ICMP funcionar
establece una incluso en el
conexión encubierta caso de una
entre dos fuerte
computadoras autenticación y
remotas (un cliente y carga útil
un proxy), utilizando
encriptada.
solicitudes de eco
ICMP y paquetes de Debería
respuesta. Un ejemplo funcionar
incluso cuando
de esta técnica es la máquina está
tunelizar el tráfico TCP detrás de
completo a través de cortafuegos
peticiones y personales a
respuestas de ping. nivel de
aplicación.