solucion keylogger

Páginas: 5 (1186 palabras) Publicado: 14 de mayo de 2013























Tema: Los keylogger

Objetivo:
Identificar y eliminar las amenazas producidas por keylogger
Objetivo específico:
Saber cómo visualizar los keylogger
Conocer keylogger más conocidos
Eliminar los keylogger
Justificación:
El presente proyecto busca enseñar a los navegadores sobre; riesgos, modos de infección, visualización y eliminación dekeylogger.
De esta forma poder evitar el robo de información personal, tanto como, datos personales, contraseñas, cuentas relacionadas entre sí e inclusive cuentas bancarias vía online.
Marco teórico:
Por sí mismo, el término 'keylogger' es neutral y describe una función que registra las pulsaciones de las teclas del ordenador.
Asimismo, muchos keyloggers se esconden en el sistema, por ejemplo,pueden camuflarse como rootkits, lo cual los convierte en programas troyanos completamente furtivos.
Considerando que los keyloggers pueden usarse para cometer actos delictivos, la detección de tales programas se ha convertido en una prioridad para las compañías antivirus. Los troyanos-espía, tal como sugiere su nombre, rastrean la actividad del usuario, almacenan la información en el disco durodel ordenador del usuario y luego se la envían al autor o ‘dueño’ del troyano. La información robada incluye las teclas pulsadas por el usuario y fotografías de pantallas, las cuales se utilizan en el robo de información bancaria para llevar a cabo los fraudes en línea.
A diferencia de otros tipos de programas maliciosos, los keyloggers no representan una amenaza para el sistema mismo. Sin embargo,pueden significar una seria amenaza para los usuarios ya que pueden usarse para interceptar contraseñas y otro tipo de información confidencial ingresada a través del teclado. Como resultado, los ciberdelincuentes pueden obtener códigos PIN y números de cuentas de sistemas de pagos en línea, contraseñas para cuentas de usuarios de juegos en línea, direcciones de correo electrónico, nombres deusuario, contraseñas de correo electrónico, etc.
Una vez que el ciberdelincuente tiene en su poder la información confidencial del usuario, puede con toda facilidad proceder a transferir los fondos desde la cuenta del usuario o puede obtener acceso a la cuenta del usuario de juegos en línea. Por desgracia, este acceso a información personal a veces conlleva consecuencias de mayor gravedad que lapérdida de unos cuantos dólares por parte del usuario. Los keyloggers pueden ser usados como herramientas en el espionaje industrial y político, ya que se logra obtener datos que pudieran incluir información de propiedad comercial y material gubernamental clasificado que podrían llegar a comprometer la seguridad de organismos estatales, por ejemplo, mediante el robo de llaves privadas de cifrado.
Loskeyloggers junto al phishing y a los métodos de ingeniería son los principales métodos utilizados en el fraude electrónico moderno. Sin embargo, no es difícil para un usuario cauto protegerse.
Los keyloggers se propagan de manera muy parecida a como lo hacen otros programas maliciosos. Exceptuando aquellos casos en los que los keyloggers son adquiridos e instalados por una pareja celosa, o sonusados por servicios de seguridad, por lo general se propagan mediante los siguientes métodos:
Un keylogger se puede instalar cuando un usuario abre un archivo adjunto a un mensaje de correo electrónico;
Un keylogger puede instalarse a través de una rutina de una página de Internet que aprovecha una vulnerabilidad de un navegador y automáticamente ejecuta el programa cuando el usuario visita unsitio Internet infectado;
Un keylogger puede instalarse mediante un programa malicioso previamente instalado, capaz de descargar e instalar otros programas maliciosos en el sistema.





Desarrollo del proyecto:
El robo de información causado por los ciberdelincuentes quienes a la vez utilizan medios como los keylogger para cometer sus actos ilícitos
Causas.- como ya se ha visto los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Que Es Un Keylogger
  • KeyLogger
  • Keylogger En Java
  • Keylogger
  • solucion
  • soluciones
  • solucion
  • Soluciones

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS