Spam

Páginas: 20 (4926 palabras) Publicado: 22 de noviembre de 2012
SOFTWARE MALICIOSO
El software malicioso, también conocido como programas maliciosos o malware, contiene virus y spyware que se instalan en su computadora, teléfono, o aparato móvil sin su consentimiento. Estos programas pueden colapsar el funcionamiento de su aparato y pueden utilizarse para monitorear y controlar su actividad en internet. Los delincuentes usan software malicioso para robarinformación personal, enviar spam y cometer fraude.

KEYLOGGER
Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través deinternet.
Suele usarsecomo malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de unatarjeta de crédito, u otro tipo de información privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los haceinmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusanoinformático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un click, que anulan la seguridad de esta medida.

-------------------------------------------------
Funcionamiento
El registro de las pulsaciones del teclado se puede alcanzar pormedio de hardware y de software:
[editar]Keylogger con hardware

Un keylogger tipo hardware.
Son dispositivos disponibles en el mercado que vienen en tres tipos:
1. Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con unarevisión visual detallada.
2. Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado.
3. Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente.[editar]Keylogger con software
Contrariamente a las creencias populares, el código de un keylogger por software es simple de escribir, con un conocimiento básico de la API proporcionada por el sistema operativo objetivo. Los keyloggers de software se dividen en:
1. Basado en núcleo: Este método es el más difícil de escribir, y también de combatir. Tales keyloggers residen en el nivel del núcleo yson así prácticamente invisibles. Derriban el núcleo del sistema operativo y tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance. Un keylogger que usa este método puede actuar como driver del teclado por ejemplo, y accede así a cualquier información registrada en el teclado mientras que va al sistema operativo.
2. Enganchados: Estos keyloggers registran laspulsaciónes de las teclas del teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla, y realiza el registro.
3. Métodos creativos: Aquí el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. Éstos son los más fáciles de escribir, pero como requieren la revisión el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SPAM
  • Spam
  • Spam
  • Spam
  • Que es el spam
  • El Spam
  • Spam
  • Spam

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS