| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Hardware  
  • Todo-en- Uno Impresoras

  • apple Computers

  • BIOS

  • CD & DVD Drives

  • CPUs

  • Discos y almacenamiento informáticos

  • Monitores

  • Periféricos Informáticos

  • Fuentes de alimentación de ordenador

  • Artículos para impresoras

  • actualizaciones de equipo

  • Computadoras de Escritorio

  • Los lectores electrónicos de libros

  • Discos duros externos

  • flash Drives

  • Dispositivos de Entrada y Salida

  • encender

  • Portátiles

  • Mainframes

  • Ratones y teclados

  • Netbooks

  • Equipos de Red

  • rincón

  • Ordenadores Portátiles

  • Otros Informática Hardware

  • Computadoras PC

  • Proyectores

  • RAM , tarjetas y placas base

  • Escáneres

  • Servidores

  • Tarjetas de Sonido

  • Tablet PCs

  • Tarjetas de vídeo

  • Estaciones de Trabajo

  • iPad
  •  
    Conocimientos Informáticos >> Hardware >> Discos y almacenamiento informáticos >> Content
    Problemas con Keyloggers
    seguridad y la seguridad informática es un tema de preocupación para muchos, de las empresas que utilizan los ordenadores para llevar a cabo transacciones financieras para los usuarios personales que envían mensajes de correo electrónico y mantenerse en contacto con amigos. Keyloggers, dispositivos físicos o programas informáticos que grabar las pulsaciones de teclado , son un motivo de preocupación para el aislamiento de la computadora y de la seguridad de la información digital. Privacidad

    Uno de los mayores problemas con los keyloggers es la preocupación por la posible invasión de la privacidad . Keyloggers no discriminan entre las actividades comerciales y el uso de equipo personal. Esto significa que una empresa que instala legalmente keyloggers para vigilar a sus empleados acceso a beneficios también a los correos electrónicos personales , búsquedas web o mensajes instantáneos usuarios escriben en sus computadoras de los teclados. Los hackers que instalan ilegalmente keyloggers de software en otro equipo pueden monitorear las pulsaciones del usuario a distancia , que puede poner la información confidencial , como los números de tarjetas de crédito y datos personales , en situación de riesgo .
    Asuntos Legales

    En algunos casos, la vigilancia que proporcionan keyloggers puede quedar fuera del ámbito de la supervisión legal. Según CNet News, la Comisión Federal de Comercio ( FTC ) ha emprendido acciones legales contra las compañías que ofrecen software keylogger que puede ser instalado sin el conocimiento del usuario . Esto puede ser una violación de las reglas de la FTC , ya que permite a la persona que compra el software para instalarlo en el ordenador de otra persona discreta , el acceso justo a la información personal.
    Instalación

    instalar keyloggers para fines legítimos puede ser un problema en sí mismo. Keyloggers de hardware de serie USB o PS /2 puertos y enchufe entre el cable del teclado y el ordenador. Capturadores de teclado físicamente en la instalación de una oficina pueden requerir desmontar estaciones de trabajo para tener acceso a los puertos . También exige a la empresa obtener el tipo de keylogger con los puertos adecuados para cada tipo de equipo. Instalación de software keylogger significa acceder a una red como administrador y actualizar cada máquina con el nuevo software.
    Virus

    Keyloggers representan una posible fuente de virus informáticos. En los casos o hardware keyloggers , el dispositivo incluye una pequeña cantidad de memoria para almacenar los datos de pulsaciones de teclas . Esta memoria puede contener un virus que se instala automáticamente en un equipo cuando enchufado keyloggers de software disponibles en línea puede funcionar como caballos de Troya , con lo que los virus con ellos o la prestación de un disfraz legítimo que un programa que en realidad es un virus.

    Data Mining

    Recopilación de información útil a partir de un keylogger puede ser un proceso difícil. Cada tipo de keylogger tiene su propia forma de mostrar los datos de pulsaciones de teclas , pero esto no puede incluir los programas que estaban abiertos en el momento , por lo que es difícil saber la diferencia entre los términos de búsqueda , composiciones más grandes y ociosos, pulsaciones no deseadas.


    Previous :

    next :
      Artículos relacionados
    ·Cómo mover archivos desde una tarjeta de memoria SD a …
    ·Cómo configurar los discos duros externos 
    ·Cómo instalar quemadores de CD 
    ·Cómo transferir desde una tarjeta SD a un ordenador 
    ·Cómo hacer reconocer a un ordenador un disco DVD o CD 
    ·¿Cómo puedo recuperar mis archivos de un disco duro s…
    ·Cómo transferir datos de los sistemas TIC 
    ·Cómo eliminar archivos desde una tarjeta de memoria SD…
    ·Cómo comprobar la temperatura Celeron M 
    ·Cómo insertar un disco en un Intel Matrix Storage Mana…
      Artículos destacados
    ·Cómo utilizar el adhesivo térmico en Tarjetas de Vide…
    ·¿Qué es un cable 15P Nema 
    ·Readyboost USB vs. SD 
    ·¿Qué hacer con los viejos equipos 
    ·Cómo imprimir las dos caras Mate Fotos 
    ·Qué buscar al comprar un ordenador portátil 
    ·Cómo fantasma de una unidad defectuosa 
    ·¿Por qué un procesador de 2 GHz en Ejecutar 1Ghz 
    ·Cómo reemplazar Thinkpad duro 
    ·Mi Laptop HP está enchufado y no cobrar 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com