| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    El uso de Keyloggers
    En el mundo de la seguridad informática , una de las principales amenazas para los usuarios es el uso de keyloggers y la tecnología de captura de teclado . Estas tecnologías pueden ser tan simples como paquetes de software ocultas , a los elementos de hardware que se conectan en secreto , y las amenazas pueden extenderse mucho más allá , en el mundo de los montajes acústicos y láser. Definición

    Keylogging cubre cualquier acto que da lugar a las pulsaciones de teclas de un usuario conseguir registran , por lo general sin su conocimiento , a los efectos de obtener información vital y privada, como sus contraseñas , o un banco o tarjeta de crédito información. El uso de un keylogger es generalmente considerado ilegal bajo las leyes de vigilancia y escuchas telefónicas , incluso si el equipo es tuyo .
    Software

    El keylogger más común que las personas se encuentran infectadas con es uno basado en software. Pueden esconderse dentro de otros virus y troyanos , y comenzar la recolección de datos , tan pronto como el software de base se ejecuta o instala . Un keylogger software se esconde dentro de la memoria del sistema y crea un registro de las pulsaciones de teclado realizadas , y cuando se tiene menos probabilidades de quedar atrapados , se enviará el archivo de salida . Otros registradores de software sólo se almacenan los datos en la computadora, y requieren que el equipo puede acceder manualmente para obtener los archivos .

    Hardware

    monitores de teclado de hardware son unido a el teclado del ordenador o bien entre el PC y el cable de teclado , que se adjunta a otras partes del hardware , o incluso en el interior del teclado , a la interfaz con la electrónica directamente y de manera encubierta . Estos registradores de pulsaciones registrarán las pulsaciones de las teclas y, o bien transmitir o almacenarlos para su posterior recuperación . Este es el principal inconveniente de los métodos de hardware , cualquier recuperación de los datos almacenados hará que el riesgo de detección
    otros medios

    de software y hardware de los métodos no son los únicos . formas para conectarse pulsaciones de teclado en una máquina , hay mucho más difíciles de detectar los métodos que hacen uso de la física para averiguar las teclas pulsadas . Uno de tales métodos emplea el uso de un sensor en la línea de tierra a la computadora . Cada pulsación de tecla genera una señal , que experimenta una pequeña cantidad de " fugas " al terminal de tierra . Alguien que tenga experiencia en la lectura y la medición de las señales se podrían reconstruir las pulsaciones de teclado . Otro método que requiere cálculo es un análisis acústico de los sonidos de escritura , donde se utiliza el análisis de frecuencia para determinar qué sonidos corresponden a las teclas . El método más sencillo de registro de pulsaciones es una cámara secreta con la vista del teclado.
    Contador mide

    Hay una serie de cosas que se pueden hacer para keyloggers counter . Registradores de pulsaciones de software que se esconden en los sistemas pueden ser localizados con anti -spyware y anti - virus software , si este tipo de software se mantiene al día . Muchos registradores de hardware que se conectan a un teclado son fáciles de detectar como un elemento adicional detrás del ordenador. Teclados en pantalla y teclados web también ofrecen protección , como la base para las pulsaciones de teclado no es el teclado, pero los elementos de ratón y el programa.

    Previous :

    next :
      Artículos relacionados
    ·Ajuste por software de red 
    ·Validación Network Node 
    ·Cómo vencer Websense Enterprise 
    ·Detección de intrusos y sistemas de prevención de int…
    ·Herramientas para supervisar el uso de Internet 
    ·¿Qué es un servidor Radius 
    ·¿Qué papel servidores proxy Jugar en seguridad de la …
    ·Cómo deshabilitar la directiva de contraseñas de Wind…
    ·La evaluación de la vulnerabilidad de seguridad de tec…
    ·Cómo eludir un servidor proxy en una LAN 
      Artículos destacados
    ·Router Ordenador Explicación 
    ·Cómo solicitar un tamaño de búfer 
    ·Cómo calcular CIDR 
    ·Cómo configurar claves de Internet Protocol Security C…
    ·Cómo sincronizar NTP 
    ·¿Qué es un Proxy HTTP Entorno 
    ·Cómo comprobar el cortafuegos de Mi Computadora 
    ·Cómo dejar direcciones IP del uso de Mi conexión 
    ·Cómo conectar un Router Wireless 
    ·Cómo supervisar el software de red 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com