En el mundo de la seguridad informática , una de las principales amenazas para los usuarios es el uso de keyloggers y la tecnología de captura de teclado . Estas tecnologías pueden ser tan simples como paquetes de software ocultas , a los elementos de hardware que se conectan en secreto , y las amenazas pueden extenderse mucho más allá , en el mundo de los montajes acústicos y láser. Definición
Keylogging cubre cualquier acto que da lugar a las pulsaciones de teclas de un usuario conseguir registran , por lo general sin su conocimiento , a los efectos de obtener información vital y privada, como sus contraseñas , o un banco o tarjeta de crédito información. El uso de un keylogger es generalmente considerado ilegal bajo las leyes de vigilancia y escuchas telefónicas , incluso si el equipo es tuyo .
Software
El keylogger más común que las personas se encuentran infectadas con es uno basado en software. Pueden esconderse dentro de otros virus y troyanos , y comenzar la recolección de datos , tan pronto como el software de base se ejecuta o instala . Un keylogger software se esconde dentro de la memoria del sistema y crea un registro de las pulsaciones de teclado realizadas , y cuando se tiene menos probabilidades de quedar atrapados , se enviará el archivo de salida . Otros registradores de software sólo se almacenan los datos en la computadora, y requieren que el equipo puede acceder manualmente para obtener los archivos .
Hardware
monitores de teclado de hardware son unido a el teclado del ordenador o bien entre el PC y el cable de teclado , que se adjunta a otras partes del hardware , o incluso en el interior del teclado , a la interfaz con la electrónica directamente y de manera encubierta . Estos registradores de pulsaciones registrarán las pulsaciones de las teclas y, o bien transmitir o almacenarlos para su posterior recuperación . Este es el principal inconveniente de los métodos de hardware , cualquier recuperación de los datos almacenados hará que el riesgo de detección
otros medios
de software y hardware de los métodos no son los únicos . formas para conectarse pulsaciones de teclado en una máquina , hay mucho más difíciles de detectar los métodos que hacen uso de la física para averiguar las teclas pulsadas . Uno de tales métodos emplea el uso de un sensor en la línea de tierra a la computadora . Cada pulsación de tecla genera una señal , que experimenta una pequeña cantidad de " fugas " al terminal de tierra . Alguien que tenga experiencia en la lectura y la medición de las señales se podrían reconstruir las pulsaciones de teclado . Otro método que requiere cálculo es un análisis acústico de los sonidos de escritura , donde se utiliza el análisis de frecuencia para determinar qué sonidos corresponden a las teclas . El método más sencillo de registro de pulsaciones es una cámara secreta con la vista del teclado.
Contador mide
Hay una serie de cosas que se pueden hacer para keyloggers counter . Registradores de pulsaciones de software que se esconden en los sistemas pueden ser localizados con anti -spyware y anti - virus software , si este tipo de software se mantiene al día . Muchos registradores de hardware que se conectan a un teclado son fáciles de detectar como un elemento adicional detrás del ordenador. Teclados en pantalla y teclados web también ofrecen protección , como la base para las pulsaciones de teclado no es el teclado, pero los elementos de ratón y el programa.