Tecnología

Inicio

¿Cómo puedo obtener todo lo que se ha escrito en un ordenador?

¿Cómo puedo obtener todo lo que se ha escrito en un ordenador?


Keyloggers son una categoría de software que intercepta cada golpe de tecla en el teclado de un ordenador. El programa keylogger guarda estos golpes de teclado a un archivo de registro para su posterior visualización. El valor obvia en esto es determinar lo que alguien está haciendo en su computadora. información bancaria, contraseñas y las comunicaciones son sensibles a todos los objetivos. En función del uso previsto, un keylogger puede ser ilegal, y someter a la persona que lo usa a sanciones penales. En general, la colección no autorizada de datos sin el conocimiento de la persona objetivo o una orden judicial sería jurídicamente cuestionable. Si instala un keylogger en un PC, informar a las personas que vayan a utilizar el teclado.

Instrucciones

1 Instalar el software keylogger en el equipo de destino. Esto requiere el acceso administrativo al equipo. Ejecutar programa de instalación del keylogger. Siga el asistente de instalación hasta su finalización. paquetes populares incluyen Refog, Spector Pro y Vigía Web (ver Recursos).

2 Configurar las opciones del modo discreto del keylogger. La mayoría de los keyloggers se ejecutan discretamente en segundo plano. El programa no muestra un icono o ventana mientras se ejecuta. Perceptive usuarios, sin embargo, saben cómo mirar a los procesos del sistema para encontrar software sospechoso. Keyloggers generalmente incluyen una opción para ocultar su presencia mediante la ejecución con un nombre que suena inocuo.

3 Configurar las opciones de correo electrónico del keylogger. A medida que el programa registra los datos, envía un archivo a una dirección de correo electrónico predeterminada en un intervalo predeterminado. Configurar la dirección de correo electrónico, y cómo el programa envía el archivo de registro con los nuevos datos recogidos.

4 Prueba de la configuración. Asegúrese de que el programa está recogiendo adecuadamente los datos, y la funcionalidad de correo electrónico está activa. Una vez confirmado, el programa está listo para iniciar la recopilación de datos.

Consejos y advertencias

  • Los hackers a menudo utilizan keyloggers comprometer las cuentas de los usuarios desprevenidos. información bancaria, contraseñas y las comunicaciones sensibles son blancos típicos. Las fuerzas del orden también utilizan keyloggers en un tipo de escuchas telefónicas de investigación.
  • Muchos programas anti-spyware y anti-virus se detecta la presencia de un keylogger.