keylogger
TRANSCRIPT
KEYLOGGERSSEGURIDAD EN COMPUTACION E
INFORMATICA
2
> PROFESOR:• MUJICA RUIZ, OSCAR
> ALUMNOS:• LOPEZ VASQUEZ, HENRY• LÓPEZ CHICMANA, JAVIER W.• ORE MUÑOZ, ANGEL• PAREDES VALERA, CIRO• VERA MIMBELA, MOISES
3
KEYLOGGER
> Un keylogger (derivado del bronx: key (tecla) y logger (registrador); registrador de teclas) , es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.
4
KEYLOGGER
> Suele usarse como malware, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
5
RAZONES DE UN KEYLOGGER
> Control para padres: los padres pueden rastrear las actividades de sus hijos en Internet.
> Las esposas o esposos celosos pueden recurrir a un keylogger para rastrear las actividades de su pareja en Internet.
6
RAZONES DE UN KEYLOGGER
> Seguridad corporativa: Rastreado del uso de ordenadores con
propósitos extra laborales, o el uso de las estaciones fuera de las horas de trabajo.
Uso de keyloggers para rastrear la introducción de palabras y frases clave asociadas con información comercial que podría perjudicar a la empresa.
> Otro tipo de seguridad: uso de registros de keyloggers para analizar y rastrear incidentes relacionados con el uso de ordenadores personales.
7
COMO SE PROPAGAN
> Se puede instalar cuando un usuario abre un archivo adjunto a un mensaje de correo electrónico.
> Cuando un archivo se ejecuta desde un directorio de acceso abierto en una red P2P.
> A través de una rutina de una página de Internet.
> Mediante un programa malicioso previamente instalado.
8
FUNCIONAMIENTO
Keylogger con hardware
> Adaptadores en línea que se intercalan en la conexión del teclado.
> Dispositivos que se pueden instalar dentro de los teclados estándares.
> Teclados reales del reemplazo que contienen el Keylogger ya integrado.
9
FUNCIONAMIENTO
Keylogger con software
> Basado en núcleo: Este método es el más difícil de escribir, y también de combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles.
10
FUNCIONAMIENTO
> Enganchados: Estos keyloggers registran las pulsaciones de las teclas del teclado con las funciones proporcionadas por el sistema operativo.
> Métodos creativos: Aquí el programador utiliza funciones como GetForegroundWindow, etc.
11
PROTECCIÓN
> Los programas Anti-spyware pueden detectar diversos keyloggers y limpiarlos.
> Habilitar un cortafuego o firewall puede salvar el sistema del usuario no solo del ataque de keyloggers, sino que también puede prevenir la descarga de archivos sospechosos, troyanos, virus, y otros tipos de malware.
12
PROTECCIÓN
> Los monitores de red (llamados también cortafuegos inversos) se pueden utilizar para alertar al usuario cuando el keylogger use una conexión de red.
> El software para la detección de keyloggers está también disponible. Este tipo de software graba una lista de todos los keyloggers conocidos.
13
CONCLUSIONES
> Aunque los desarrolladores de keyloggers comercializan sus productos como software legítimo, la mayoría de los keyloggers pueden ser utilizados para robar información personal de los usuarios y para fines de espionaje político e industrial.
> Actualmente, los keyloggers son, los métodos de ingeniería social, uno de los métodos más utilizados para cometer fraudes cibernéticos.
14
EJEMPLO:
Ejemplo de un Keylogger denominado: “Personal Monitor.BY MIDO SO3”
15
16
17
18
19
CONCLUSIONES
> Las compañías de seguridad informática han registrado un permanente aumento del número de programas maliciosos con funciones de keyloggers.
> Se pueden tomar las siguientes medidas para protegerse contra los keyloggers:
Usar un antivirus estándar.
Uso de un teclado virtual o de un sistema para generar contraseñas.
20
RECOMENDACIONES
> Revisar periódicamente el Administrador de Tareas.
> Los keylogger que son hardware se pueden detectar en su mayoría echando un simple vistazo a la parte trasera del ordenador.
> De preferencia no utilizar servicios de internet para acceder a cuentas sensitivas.
> El uso de keyloggers puede ser usado para el control de los hijos y el control de los empleados.