keylogger

20
KEYLOGGERS SEGURIDAD EN COMPUTACION E INFORMATICA

Upload: alexander-velasque

Post on 27-Jun-2015

1.856 views

Category:

Technology


2 download

TRANSCRIPT

Page 1: Keylogger

KEYLOGGERSSEGURIDAD EN COMPUTACION E

INFORMATICA

Page 2: Keylogger

2

> PROFESOR:• MUJICA RUIZ, OSCAR

> ALUMNOS:• LOPEZ VASQUEZ, HENRY• LÓPEZ CHICMANA, JAVIER W.• ORE MUÑOZ, ANGEL• PAREDES VALERA, CIRO• VERA MIMBELA, MOISES

Page 3: Keylogger

3

KEYLOGGER

> Un keylogger (derivado del bronx: key (tecla) y logger (registrador); registrador de teclas) , es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.

Page 4: Keylogger

4

KEYLOGGER

> Suele usarse como malware, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

Page 5: Keylogger

5

RAZONES DE UN KEYLOGGER

> Control para padres: los padres pueden rastrear las actividades de sus hijos en Internet.

> Las esposas o esposos celosos pueden recurrir a un keylogger para rastrear las actividades de su pareja en Internet.

Page 6: Keylogger

6

RAZONES DE UN KEYLOGGER

> Seguridad corporativa:   Rastreado del uso de ordenadores con

propósitos extra laborales, o el uso de las estaciones fuera de las horas de trabajo.

  Uso de keyloggers para rastrear la introducción de palabras y frases clave asociadas con información comercial que podría perjudicar a la empresa.

> Otro tipo de seguridad: uso de registros de keyloggers para analizar y rastrear incidentes relacionados con el uso de ordenadores personales.

Page 7: Keylogger

7

COMO SE PROPAGAN

> Se puede instalar cuando un usuario abre un archivo adjunto a un mensaje de correo electrónico.

> Cuando un archivo se ejecuta desde un directorio de acceso abierto en una red P2P.

> A través de una rutina de una página de Internet.

> Mediante un programa malicioso previamente instalado.

Page 8: Keylogger

8

FUNCIONAMIENTO

Keylogger con hardware

> Adaptadores en línea que se intercalan en la conexión del teclado.

> Dispositivos que se pueden instalar dentro de los teclados estándares.

> Teclados reales del reemplazo que contienen el Keylogger ya integrado.

Page 9: Keylogger

9

FUNCIONAMIENTO

Keylogger con software

> Basado en núcleo: Este método es el más difícil de escribir, y también de combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles.

Page 10: Keylogger

10

FUNCIONAMIENTO

> Enganchados: Estos keyloggers registran las pulsaciones de las teclas del teclado con las funciones proporcionadas por el sistema operativo.

> Métodos creativos: Aquí el programador utiliza funciones como GetForegroundWindow, etc.

Page 11: Keylogger

11

PROTECCIÓN

> Los programas Anti-spyware pueden detectar diversos keyloggers y limpiarlos.

> Habilitar un cortafuego o firewall puede salvar el sistema del usuario no solo del ataque de keyloggers, sino que también puede prevenir la descarga de archivos sospechosos, troyanos, virus, y otros tipos de malware.

Page 12: Keylogger

12

PROTECCIÓN

> Los monitores de red (llamados también cortafuegos inversos) se pueden utilizar para alertar al usuario cuando el keylogger use una conexión de red.

> El software para la detección de keyloggers está también disponible. Este tipo de software graba una lista de todos los keyloggers conocidos.

Page 13: Keylogger

13

CONCLUSIONES

> Aunque los desarrolladores de keyloggers comercializan sus productos como software legítimo, la mayoría de los keyloggers pueden ser utilizados para robar información personal de los usuarios y para fines de espionaje político e industrial.

> Actualmente, los keyloggers son, los métodos de ingeniería social, uno de los métodos más utilizados para cometer fraudes cibernéticos.

Page 14: Keylogger

14

EJEMPLO:

Ejemplo de un Keylogger denominado: “Personal Monitor.BY MIDO SO3”

Page 15: Keylogger

15

Page 16: Keylogger

16

Page 17: Keylogger

17

Page 18: Keylogger

18

Page 19: Keylogger

19

CONCLUSIONES

> Las compañías de seguridad informática han registrado un permanente aumento del número de programas maliciosos con funciones de keyloggers.

> Se pueden tomar las siguientes medidas para protegerse contra los keyloggers:

  Usar un antivirus estándar.

  Uso de un teclado virtual o de un sistema para generar contraseñas.

Page 20: Keylogger

20

RECOMENDACIONES

> Revisar periódicamente el Administrador de Tareas.

> Los keylogger que son hardware se pueden detectar en su mayoría echando un simple vistazo a la parte trasera del ordenador.

> De preferencia no utilizar servicios de internet para acceder a cuentas sensitivas.

> El uso de keyloggers puede ser usado para el control de los hijos y el control de los empleados.