“Conocimientos Redes>Seguridad de Red

El uso de Keyloggers

2013/11/9
En el mundo de la seguridad informática , una de las principales amenazas para los usuarios es el uso de keyloggers y la tecnología de captura de teclado . Estas tecnologías pueden ser tan simples como paquetes de software ocultas , a los elementos de hardware que se conectan en secreto , y las amenazas pueden extenderse mucho más allá , en el mundo de los montajes acústicos y láser. Definición

Keylogging cubre cualquier acto que da lugar a las pulsaciones de teclas de un usuario conseguir registran , por lo general sin su conocimiento , a los efectos de obtener información vital y privada, como sus contraseñas , o un banco o tarjeta de crédito información. El uso de un keylogger es generalmente considerado ilegal bajo las leyes de vigilancia y escuchas telefónicas , incluso si el equipo es tuyo .
Software

El keylogger más común que las personas se encuentran infectadas con es uno basado en software. Pueden esconderse dentro de otros virus y troyanos , y comenzar la recolección de datos , tan pronto como el software de base se ejecuta o instala . Un keylogger software se esconde dentro de la memoria del sistema y crea un registro de las pulsaciones de teclado realizadas , y cuando se tiene menos probabilidades de quedar atrapados , se enviará el archivo de salida . Otros registradores de software sólo se almacenan los datos en la computadora, y requieren que el equipo puede acceder manualmente para obtener los archivos .

Hardware

monitores de teclado de hardware son unido a el teclado del ordenador o bien entre el PC y el cable de teclado , que se adjunta a otras partes del hardware , o incluso en el interior del teclado , a la interfaz con la electrónica directamente y de manera encubierta . Estos registradores de pulsaciones registrarán las pulsaciones de las teclas y, o bien transmitir o almacenarlos para su posterior recuperación . Este es el principal inconveniente de los métodos de hardware , cualquier recuperación de los datos almacenados hará que el riesgo de detección
otros medios

de software y hardware de los métodos no son los únicos . formas para conectarse pulsaciones de teclado en una máquina , hay mucho más difíciles de detectar los métodos que hacen uso de la física para averiguar las teclas pulsadas . Uno de tales métodos emplea el uso de un sensor en la línea de tierra a la computadora . Cada pulsación de tecla genera una señal , que experimenta una pequeña cantidad de " fugas " al terminal de tierra . Alguien que tenga experiencia en la lectura y la medición de las señales se podrían reconstruir las pulsaciones de teclado . Otro método que requiere cálculo es un análisis acústico de los sonidos de escritura , donde se utiliza el análisis de frecuencia para determinar qué sonidos corresponden a las teclas . El método más sencillo de registro de pulsaciones es una cámara secreta con la vista del teclado.
Contador mide

Hay una serie de cosas que se pueden hacer para keyloggers counter . Registradores de pulsaciones de software que se esconden en los sistemas pueden ser localizados con anti -spyware y anti - virus software , si este tipo de software se mantiene al día . Muchos registradores de hardware que se conectan a un teclado son fáciles de detectar como un elemento adicional detrás del ordenador. Teclados en pantalla y teclados web también ofrecen protección , como la base para las pulsaciones de teclado no es el teclado, pero los elementos de ratón y el programa.

Seguridad de Red
Cómo conectarse a SonicWALL Con un Mac
Cómo restablecer la contraseña de administración de Forti WiFi 60AM
Cómo caracterizar Wireless Network Security
Métodos de cifrado de clave pública
Cómo utilizar ISPS Seguimiento del Web
Cómo configurar NAT para la impresión inalámbrica de Sonicwall
Cómo detener los ataques DoS
Recomendaciones para la configuración de Zone Alarm
Conocimientos Informáticos © http://www.ordenador.online