Está en la página 1de 20

MAESTRIA EN TELECOMUNICACIONES

TECNOLOGÍAS DE INTERNET

KEYLOGGERS

Cristian Sancho López


KEYLOGGER
> Un (derivado del
bronx: key (tecla) y logger
keylogger
(registrador); registrador de
teclas) , es un tipo de software
que se encarga de registrar las
pulsaciones que se realizan en el
teclado, para memorizarlas en
un fichero y/o enviarlas a través
de internet.

2
KEYLOGGER
> Suele usarse como malware,
permitiendo que otros
usuarios tengan acceso a
contraseñas
importantes, como los
números de una tarjeta de
crédito, u otro tipo de
información privada que se
quiera obtener.

3
CARACTERISTICAS
DE UN KEYLOGGER
> Captura rodas las pulsaciones del teclado.
> Registra mensajes instantáneos .
> Monitorea las aplicaciones utilizadas.
> Captura la actividad del escritorio.
> Desactiva programas no deseados.
> Filtra cuentas de usuarios monitoreadas.
> Detiene el registro cuando la computadora está
inactiva.
> Filtro de Vigilancia Textual.

4
RAZONES DE UN
KEYLOGGER
> Seguridad corporativa:
Rastreado del uso de ordenadores con
propósitos extra laborales, o el uso de las
estaciones fuera de las horas de trabajo.

Uso de keyloggers para rastrear la


introducción de palabras y frases clave
asociadas con información comercial que
podría perjudicar a la empresa.

> Otro tipo de seguridad: uso de


registros de keyloggers para analizar y
rastrear incidentes relacionados con el
uso de ordenadores personales.

5
COMO SE
PROPAGAN
> Se puede instalar cuando un usuario
abre un archivo adjunto a un mensaje
de correo electrónico.

> Cuando un archivo se ejecuta desde


un directorio de acceso abierto en una
red P2P.

> A través de una rutina de una página


de Internet.

> Mediante un programa malicioso


previamente instalado.
6
FUNCIONAMIEN
TO
Keylogger con hardware

> Adaptadores en línea que se


intercalan en la conexión del
teclado.

> Dispositivos que se pueden instalar


dentro de los teclados estándares.

> Teclados reales del reemplazo que


contienen el Keylogger ya
integrado.

7
FUNCIONAMIENTO
Keylogger con software

> Basado en núcleo: Este método


es el más difícil de escribir, y
también de combatir. Tales
keyloggers residen en el nivel
del núcleo y son así
prácticamente invisibles.

8
FUNCIONAMIENTO
> Enganchados:
keyloggers registran las
Estos
pulsaciones de las teclas
del teclado con las
funciones
proporcionadas por el
sistema operativo.

> programador utiliza


Métodos creativos: Aquí el
funciones
GetForegroundWindow, comoet
c.
9
PROTECCIÓN

> Los programas Anti-spyware pueden


detectar diversos keyloggers y
limpiarlos.

> Habilitar un cortafuego o firewall puede


salvar el sistema del usuario no solo del
ataque de keyloggers, sino que también
puede prevenir la descarga de archivos
sospechosos, troyanos, virus, y otros
tipos de malware. 10
PROTECCIÓN
Los monitores de red llamados también
cortafuegos inversos) se pueden utilizar
para alertar al usuario cuando el keylogger
use una conexión de red.

El software para la detección de keyloggers


está también disponible. Este tipo de
software graba una lista de todos los
keyloggers conocidos.

11
CONCLUSIONES
> Aunque los desarrolladores de
keyloggers comercializan sus
productos como software legítimo, la
mayoría de los keyloggers pueden ser
utilizados para robar información
personal de los usuarios y para fines
de espionaje político e industrial.

> Actualmente, los keyloggers son, los


métodos de ingeniería social, uno de
los métodos más utilizados para
cometer fraudes cibernéticos. 12
CONCLUSIONES
> Las compañías de seguridad
informática han registrado un
permanente aumento del número de
programas maliciosos con
funciones de keyloggers.

> Se pueden tomar las siguientes


medidas para protegerse contra los
keyloggers:
Usar un antivirus estándar.
Uso de un teclado virtual o de un
sistema para generar contraseñas.

13
RECOMENDACIONES
> Revisar periódicamente el Administrador de
Tareas.

> Los keylogger que son hardware se pueden


detectar en su mayoría echando un simple
vistazo a la parte trasera del ordenador.

> De preferencia no utilizar servicios de


internet para acceder a cuentas sensitivas.

> El uso de keyloggers puede ser usado para el


control de los hijos y el control de los
empleados.
14
1°- Descargar un keylogger comercial de internet.-
2°- Una vez teniendo el archivo, procedemos a instalarlo.
3°- Ya instalado, daremos clic en “opciones”, para poder
configurarlo.
4°- En la opción de “Teclado de acceso rápido”, podremos
designarle una combinación de teclas para cuando queramos abrir el
keylogger. De otra manera siempre permanecerá oculto en 2do
plano.
5°- Daremos clic en inicio y el programa comenzara a registrar
todas las pulsaciones.

También podría gustarte