Hoy vamos a hablar acerca de los programas de tipo Keylogger, qué hacen, cómo funcionan y para que sirven. También veremos la parte negativa de éstos
Los KeyLogger son básicamente programas espía que registran todas y cada una de las pulsaciones que se registran en el teclado.
Esto significa que registrará las conversaciones que realizas a través de las redes sociales, lo que escribes en el documento que estás redactando para entregárselo a tu jefe mañana o lo peor de todo tu usuario y la contraseña de tu red social favorita, por ejemplo.
Funciona ejecutándose en segundo plano, con lo que el usuario que está realizando las pulsaciones en el teclado no verá ningún programa abierto... A no ser que lo vea desde el administrador de tareas, éste programa puede ser configurado para activarse manualmente o mediante comandos de teclas, todas las pulsaciones de teclas se vuelcan en un fichero de texto en local o puede ser enviado directamente a través de internet.
El peligro no es sólo que un amigo o familiar te quiera robar contraseñas o espiar tus conversaciones, si no que si algún amigo o familiar te lo instala, puede que éste sea enviado a través de internet a una persona con intenciones maliciosas, y que esta obtenga credenciales personales tuyas. Por ello NO recomendamos para nada el uso de este tipo de programas, ya que por una broma que quieras gastar a un amigo, puede hacer que algún malo "listillo" se haga con sus contraseñas y el asunto se vuelva serio. Respetemos la privacidad del vecino.
SecureCyberware. Safe people, safe systems.
SÍGUEME EN TWITTER !! https://twitter.com/SecureCyberware
Te invitamos a que pruebes la experiencia Cyberware, para aprender un poco de ciberseguridad a nivel básico, espero que la disfrutes!
Suscribirse a:
Enviar comentarios (Atom)
Me ha llegado un correo con un adjunto ¿Cómo lo abro de forma segura?
En numerosas ocasiones, todos hemos recibido un correo de un remitente desconocido con un documento adjunto. Craso error. Estos documentos...
-
Un malware de tipo backdoor es un programa no deseado cuyo fin es crear una puerta trasera en un sistema, dando acceso al atacante. Dicho de...
-
El desbordamiento de búfer o buffer overflow se produce cuando un programa satura la zona de memoria llamada búfer (es una parte de la memor...
-
En numerosas ocasiones, todos hemos recibido un correo de un remitente desconocido con un documento adjunto. Craso error. Estos documentos...
No hay comentarios:
Publicar un comentario