Una de las tecnologías más maliciosos utilizados por los delincuentes en la actualidad es un capturador de teclado , que registra cada carácter escrito en un teclado dado. Estos programas y los dispositivos se encuentran a menudo en las computadoras compartidas o públicas , y se debe tener cuidado cada vez que escriba o envíe información sensible en una unidad tan inseguro. Instrucciones
1
Entender cómo los madereros trabajo pulsación. Registro de pulsaciones de teclas ofrece al individuo sin escrúpulos , con amplio acceso a las contraseñas de un usuario desprevenido , números de tarjetas de crédito, y el texto completo de sus comunicaciones en línea , que van desde mensajes de correo electrónico a la mensajería privada. Aunque la tipificación de una persona puede ser observado y registrado de muchas maneras diferentes , hay dos enfoques tecnológicos diferentes de uso común .
2
La primera opción utiliza hardware especial , insertada en la conexión entre el teclado y el ordenador . Estos registradores de claves basadas en hardware grabar cada pulsación de tecla , el espacio y la introducción de caracteres en el teclado comprometida. Otras versiones de este dispositivo pueden ser construidos en un teclado comprometida, ofreciendo ningún signo externo de que están ahí .
3
La segunda forma de capturador de teclado utiliza el software en lugar de hardware , y puede ser mucho más difícil de derrotar. Estos programas , además de registrar cualquier señal procedente del teclado , a menudo grabar los movimientos del ratón , clics, y tomar capturas de pantalla regulares también. Estos programas son los más retirados completamente , y no pasa por alto.
4
Trate de eliminar el problema por completo . La forma más sencilla para derrotar a un dispositivo de registro de clave o una pieza de malware es simplemente eliminarlo. Si un dispositivo desconocido está conectado entre el teclado y el ordenador, se lo quita. Si se cree que un teclado de hardware para tener registro de clave incorporada, cambiarlo por uno confiable .
5
software keyloggers pueden también ser retirados una vez detectados . Paquetes de software antivirus y de seguridad buscarán este tipo de programas en sus exploraciones regulares ya menudo proporcionar una solución de un solo paso para la eliminación de los programas. Otras veces , la comprobación de los procesos actuales de la computadora está funcionando permitirá al usuario encontrar , detener y eliminar un programa malicioso.
Omitir el teclado
6
Utilice un teclado en pantalla . Esto le permite ingresar las contraseñas y números de tarjetas de crédito utilizando sólo el ratón , cortar completamente el teclado.
7
Utilice un programa de conversión de voz a texto, que utiliza un micrófono para convertir palabras habladas en texto . Programas tales como Dragon NaturallySpeaking son asequibles y pueden ser objeto de otros usos, como el dictado.
8
Copia y pega la información sensible desde un archivo de texto existente. Al mantener todas sus contraseñas importantes y números de cuenta en un archivo pre-hechos , puede introducirlos en los formularios web y las pantallas de inicio de sesión sin ninguna de la información que se escribió. Este método , sin embargo , presentan una serie de nuevos riesgos que deben ser considerados . No es efectivo contra los madereros que las imágenes aparecen en la pantalla de registro. También pone todos sus datos más sensibles en un solo lugar , por lo que los archivos particulares presa fácil para cualquier persona que pueda acceder a él. Es especialmente importante aclarar el portapapeles del equipo después de usar cualquier tipo de contraseña o información.
9
Añadir y sustituir caracteres. Una técnica muy simple codifica su información sensible , por lo que es indescifrable para cualquiera que lo lea . Mediante la adición de caracteres adicionales a la contraseña y, a continuación destacando aquellos caracteres adicionales con el ratón y su sustitución por otro personaje , se le ha insertado efectivamente caracteres adicionales al azar en su contraseña. Por ejemplo , si está introduciendo la contraseña " BOB ", " KFN ," tipo de relieve esas cartas , a continuación, escriba " B. " Repita los pasos para cada letra. Entonces, en vez de ver " BOB ", el ladrón de datos en su lugar se vea " KFNBKFNOKFNB ", haciendo que los datos inutilizables.