3
Keylogger con hardware[editar] Un keylogger tipohardware. Son dispositivos disponibles en el mercado que vienen en tres tipos: 1. Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada. 2. Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado. 3. Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente. Keylogger con software[editar] Contrariamente a las creencias populares, el código de un keylogger por software es simple de escribir, con un conocimiento básico de la API proporcionada por el sistema operativo objetivo. Los keyloggers de software se dividen en: 1. Basado en núcleo: este método es el más difícil de escribir, y también de combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del sistema operativo y tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance. Un keylogger que usa este método puede actuar como driver del teclado por ejemplo, y accede así a cualquier información registrada en el teclado mientras que va al sistema operativo.

Keylogger Con Hardware

Embed Size (px)

DESCRIPTION

Sistemas

Citation preview

Keylogger con hardware[editar]

Unkeyloggertipohardware.Son dispositivos disponibles en el mercado que vienen en tres tipos:1. Adaptadoresen lnea que se intercalan en la conexin del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fcilmente con una revisin visual detallada.2. Dispositivosque se pueden instalar dentro de los teclados estndares, requiere de habilidad para soldar y de tener acceso al teclado que se modificar. No son detectables a menos que se abra el cuerpo del teclado.3. Teclados realesdel reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque especficamente.Keylogger con software[editar]Contrariamente a las creencias populares, el cdigo de unkeyloggerporsoftwarees simple de escribir, con un conocimiento bsico de laAPIproporcionada por el sistema operativo objetivo. Loskeyloggersde software se dividen en:1. Basado en ncleo: este mtodo es el ms difcil de escribir, y tambin de combatir. Tales keyloggers residen en el nivel del ncleo y son as prcticamente invisibles. Derriban el ncleo delsistema operativoy tienen casi siempre el acceso autorizado alhardwareque los hace de gran alcance. Unkeyloggerque usa este mtodo puede actuar comodriverdel teclado por ejemplo, y accede as a cualquier informacin registrada en el teclado mientras que va al sistema operativo.2. Enganchados: estos keyloggers registran las pulsacines de las teclas del teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo activa elkeyloggeren cualquier momento en que se presione una tecla, y realiza el registro.3. Mtodos creativos: aqu el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. stos son los ms fciles de escribir, pero como requieren la revisin el estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de laCPUy pueden ocasionalmente dejar escapar algunas pulsaciones del teclado.Stealer(en espaol "ladrn de informacin") es el nombre genrico de programas informticos maliciosos del tipotroyano, que se introducen a travs de internet en un ordenador con el propsito de obtener de forma fraudulenta informacin confidencial del propietario, tal como su nombre de acceso a sitiosweb, contrasea o nmero detarjeta de crdito.Roban informacin privada, pero slo la que se enecuentra guardada en el equipo. Al ejecutarse comprueban los progrmas instalados en el equipo y si tienen contraseas recordadas, desencriptan esa informacin y la envan al creador .Infostealer puede afectar tambin al servicio de correo electrnicoMSN Messenger, enviando mensajes falsos e incluso introduciendo en ellos datos incluidos por los usuarios en sus mensajes a travs de dicho servicio.Otro problema causado por stealer puede ser la desconexin involuntaria de un sitio web.Cmo puedo evitar contraer la infeccin por programas maliciosos ? (malware) El viejo dicho es cierto: una onza de prevencin vale una libra de curacin. Existen cosas que puede hacer para evitar infectarse: Mantener los programas actualizados para que los atacantes no puedan aprovechar los problemas o vulnerabilidades conocidas Utilizar y mantener programas anti-virus y mantener herramientas anti-spyware. Instalar un firewall para proteger la computadora o la red del trfico malicioso en el Internet Agregar el programa de ubicacin del cliente en dispositivos mviles, incluyendo computadoras porttiles para obtener un mayor nivel de seguridad cuando se est conectado a una red no confiable, como un Wi-Fi pblico Evaluar la configuracin de seguridad de sus programas, navegador, programas de correo electrnico y cuentas en-lnea Utilizar contraseas seguras y cambiarlas peridicamente Desconectar la computadora del Internet cuando no se est utilizando Mantener copias de sus archivos en un CD o DVD en caso de que la computadora se infecte Seguir buenas prcticas de seguridad y tomar las precauciones adecuadas cuando se utiliza el correo electrnico y los navegadores del Internet para reducir el riesgo que sus acciones activen una infeccin