Manual Defensas
1
 Gire la torre del ordenador alrededor para examinar cómo se conecta el teclado al sistema. El conector del teclado debe conectar directamente a la toma de corriente. Si usted encuentra un pequeño dispositivo intermedio entre el teclado y la torre , es probable que un keylogger . Desenchufe o utilice un equipo diferente. 
 2 
 Scramble su opinión al escribir información confidencial , como nombres de cuenta o contraseñas , escribiendo cartas galimatías en el campo correspondiente y luego usar el ratón para seleccionar y reemplazar con los caracteres adecuados . Por ejemplo , si escribe la contraseña " myemail ", puede escribir " ghi ", a continuación, poner de relieve esas cartas y las reemplaza con "mi " , a continuación, escriba " pwfb " y sustituirla por "em ", proceder hasta que haya escrito la contraseña completa . 
 3 
 Máscara escribir sensibles alternando regularmente entre los campos de texto , con la tecla "Tab" del ratón o . Escriba parte del nombre de usuario , entonces pestaña de campo de búsqueda de la página y escriba algún galimatías antes de volver a rellenar el campo usuario. Esto hará que sea difícil para el hacker que lee el keylogger para determinar qué teclas son importantes. 
 Anulaciones de software para Keyloggers 
 4 
 Vaya a shipit.ubuntu.com /para solicitar una copia gratuita del CD del sistema operativo Linux Ubuntu será enviado a su casa. Como alternativa , crear su propio CD descargando el archivo en ubuntu.com /getubuntu /download y siga las instrucciones que aparecen en pantalla . 
 5 
 Inserte el CD de Ubuntu en el ordenador y reinicie el sistema. En la pantalla de arranque , que muestra durante unos segundos justo antes de las cargas regulares del sistema operativo, entrar en el menú de arranque. ( Por lo general, se trata de presionar F11 en el teclado, pero esto puede ser distinto en su sistema - . Mirar la pantalla para obtener instrucciones sobre la tecla que debe pulsar ) 
 6 
 indicar al sistema que arranque desde el CD o la unidad óptica con el menú de arranque. Esto le permitirá utilizar Linux, un sistema operativo que cualquier keylogger no estará preparado para ejecutarse en . 
 
 
          
