Tecnología

Inicio

¿De qué manera Keyloggers trabajo?

¿Cómo trabajan?

Keyloggers generalmente trabajan mediante la interceptación de la cadena de eventos que ocurre en microsegundos entre el momento en la persona que utiliza el equipo en cuestión hace una pulsación de tecla y cuando se manifiesta el golpe de teclado en pantalla de la computadora de la persona. El keylogger hace una nota de lo que ha pulsado la tecla antes de una intercepción por ejemplo, y pasa la misma información en un registro, que puede ser visto por sus "maestros". Este es un proceso que lleva una muy pequeña fracción de segundo, lo que es completamente imposible para la persona cuya actividad está siendo monitoreado a notar que algo anda mal.

Los usos legítimos

aplicaciones legítimas para keyloggers incluyen en los que se aplican en entornos de oficina e industriales para controlar lo que hacen los empleados en sus equipos. La idea es impedir el uso no autorizado al ordenador, lo que puede tener importantes implicaciones en los ajustes sensibles - como cuando los ordenadores se utilizan en instalaciones militares y en el uso del ordenador no autorizada podría resultar en el espionaje. También pueden ser utilizados como una herramienta para la mejora de la eficacia en situaciones de trabajo, ya que los empleados son más propensos a hacer sólo cosas relacionadas con el trabajo en sus equipos, sabiendo que están siendo monitoreados a través de los registradores de pulsaciones. Otras aplicaciones legítimas para keyloggers incluyen donde se utilizan a nivel nacional por los padres para controlar lo que sus hijos hacen en Internet. Por supuesto, los keyloggers interfieren con la privacidad de los usuarios de computadoras, y hay algunos cibernéticos éticos que argumentaron que, visto desde esta perspectiva, no existe un uso legítimo de los keyloggers, ya que lo que hacen son en su mayoría cosas que se pueden hacer a través menos intrusivo métodos.

Los usos ilegítimos

Es evidente que las aplicaciones ilegítimas para keyloggers incluyen en el que son utilizados por los delincuentes cibernéticos se ha podido recuperar la información sensible de las sesiones de cómputo de las personas (por ejemplo, sus contraseñas de cuentas bancarias en línea) y, posteriormente, utilizando la misma información de manera fraudulenta cuentas de acceso a dichos pueblos y hacer transacciones no autorizadas. Los cónyuges utilizando keyloggers para monitorear cibernéticos movimientos de los demás también pueden ser considerados uso ilegítimo, al igual que donde espías de un país potencialmente podrían encontrar una manera de conseguir los keyloggers en los equipos que se utilizan en las instalaciones de seguridad de otro país, y conseguir de ese modo "libre" y illegitimately- inteligencia obtenida.

Ser víctima de Keyloggers

Es importante señalar que los keyloggers no siempre son cosas que instale en su ordenador de forma voluntaria. Esto es especialmente cierto cuando se entiende que el keylogger para ser utilizado por los ciberdelincuentes para obtener su información personal para su uso fraudulento, donde pueden ocultar el keylogger detrás de algunos otros de los llamados descarga de software "libre" (en lo que se llama un modelo de Troya ), de modo que cuando se instala el software "libre" el keylogger también se instala en el ordenador y se inicia la grabación de la sesión de computación y el envío de la información que obtiene de sus "maestros".

Cómo protegerse

Para protegerse contra keyloggers que se propagan como troyanos, evitar la descarga e instalación de software "libre" a menos que sea un programa que realmente necesita - y cuando lo hace, asegúrese de que sólo se descarga software de fuentes confiables. Instalar y mantener una copia actualizada de un programa de software anti-spyware y antivirus de confianza, como las versiones modernas de estos tienen funcionalidad para protegerse de la actividad no autorizada keylogger. Otras medidas como el uso de teclados virtuales también pueden ayudar a protegerse de ser víctima de la actividad keylogger ilegítima.