Keyloggers : Registrador de pulsaciones en el Keyboard

Keylogger


Esta compuesto por dos vocablos que provienen del ingles key (tecla) logger (registrador) por lo que un keylogger básicamente es un registrador de teclas o dicho de una manera mas concisa un capturador de pulsaciones de teclado.




Tipos de Keyloggers

Existen varios prototipos de keyloggers que se usan para registrar las pulsaciones del teclado y se distribuyen en diferentes aplicaciones tanto de software como de hardware. En el primer caso casi siempre es sin el conocimiento del usuario y en el segundo el usuario suele ser consciente de la instalación del keylogger ya que para que funcione precisa de la instalación de un componente de hardware adicional que pueden ser desde adaptadores o dispositivos e incluso teclados (con el keylogger incorporado) que normalmente son usados para el control parental.

La propagación de keyloggers mediante aplicaciones de software está mucho mas extendida y generalizada e incluso existen programas keyloggers con distribución comercial.


Infección de Keyloggers

La forma casi genérica de introducir un keylogger a un usuario sin su consentimiento es mediante un troyano, siendo comunes los trojans-keyloggers que consisten en herramientas de administración remota a las que se han añadido funciones de captura de pulsaciones y se utilizan los mismo programas para la encriptación que usan los troyanos.

Desinfección de Keyloggers

Cualquier antivirus medianamente decente incluye en su base de datos todos los tipos existentes de keyloggers y algunos programas antispyware también los detectan, Por lo que para librarte de ellos basta con pasar el antivirus residente. Los keyloggers no suelen afectar a la información almacenada ni al funcionamiento de los programas aunque si al rendimiento del sistema. Su mayor peligro reside en que normalmente la intención de quien te ha introducido el keylogger suele ser obtener información confidencial y comprometida como cuentas de correo o datos bancarios. Por lo que constituyen una seria amenaza de seguridad para el usuario.

Articulo escrito por S3L3N1TY para Hacker’s Land.

No hay comentarios :