Miguel Castellano.
24.135.403.
Ing. De Sistemas.
Instituto Universitario Politécnico Santiago Mariño.
Mérida, Edo Mérida.
¿Que es Keylogger?
 Un keylogger: Es un tipo de software o un dispositivo hardware
específico que se encarga de registrar las pulsaciones que se realizan en
el teclado, para posteriormente memorizarlas en un fichero o enviarlas
a través de internet.
 Suele usarse como malware del tipo daemon, permitiendo que otros
usuarios tengan acceso a contraseñas importantes, como los números
de una tarjeta de crédito, u otro tipo de información privada que se
quiera obtener.
Keylogger con hardware
Son dispositivos disponibles en el mercado que vienen en tres tipos:
 Adaptadores en línea que se intercalan en la conexión del teclado, tienen
la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras
que pueden ser eventualmente inadvertidos se detectan fácilmente con una
revisión visual detallada.
 Dispositivos que se pueden instalar dentro de los teclados estándares,
requiere de habilidad para soldar y de tener acceso al teclado que se
modificará. No son detectables a menos que se abra el cuerpo del teclado.
 Teclados reales del reemplazo que contienen el Keylogger ya integrado.
Son virtualmente imperceptibles, a menos que se les busque
específicamente.
Keylogger con software
 Basado en núcleo: este método es el más difícil de escribir, y también de combatir. Tales
keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el
núcleo del sistema operativo y tienen casi siempre el acceso autorizado al hardware que
los hace de gran alcance. Un keylogger que usa este método puede actuar como driver del
teclado por ejemplo, y accede así a cualquier información registrada en el teclado
mientras que va al sistema operativo.
 Enganchados: estos keyloggers registran las pulsaciones de las teclas del teclado con las
funciones proporcionadas por el sistema operativo. El sistema operativo activa
el keylogger en cualquier momento en que se presione una tecla, y realiza el registro.
 Métodos creativos: aquí el programador utiliza funciones como GetAsyncKeyState,
GetForegroundWindow, etc. Éstos son los más fáciles de escribir, pero como requieren la
revisión el estado de cada tecla varias veces por segundo, pueden causar un aumento
sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones del
teclado.
¿Cómo saber si tenemos Keylogger
en nuestra PC?
 En algunas computadoras podemos darnos cuenta si están infectadas por un
keylogger (dependiendo de la velocidad y uso de CPU de nuestro procesador)
por el hecho de que el programa registrara cada una de nuestras teclas de la
siguiente manera: FicheroLog = FicheroLog + UltimaTecla, este evento será
ejecutado por el keylogger cada vez que el usuario presione una tecla.
 Si se mantiene unas 10 teclas presionadas por unos 30 segundos con la palma
de tu mano y tu sistema se congela o su funcionamiento es demasiado lento
podríamos sospechar que un keylogger se ejecuta sobre nuestro computador.
 Otro signo de que un keylogger se está ejecutando en nuestro computador es el
problema de la tilde doble (´´) al presionar la tecla para acentuar vocales, salen
dos tildes seguidas y la vocal sin acentuar. Esto ocurre en keyloggers
configurados para otros idiomas.
Protección contra el Keylogger
Anti-spyware:
 Los programas Anti-spyawre pueden detectar diversos
keyloggers y limpiarlos. Vendedores responsables de
supervisar la detección del software apoyan la
detección de keyloggers, así previniendo el abuso del
software.
Protección contra el Keylogger
Firewall:
 Habilitar un cortafuegos o firewall puede salvar el
sistema del usuario no solo del ataque de keyloggers,
sino que también puede prevenir la descarga de
archivos sospechosos, troyanos, virus, y otros tipos
de malware.
Protección contra el Keylogger
Monitores de red:
 Los monitores de red (llamados también cortafuegos
inversos) se pueden utilizar para alertar al usuario
cuando el keylogger use una conexión de red. Esto da
al usuario la posibilidad de evitar que el keylogger
envie la información obtenida a terceros
Protección contra el Keylogger
Software anti-keylogging:
 El software para la detección de keyloggers está también disponible.
Este tipo de software graba una lista de todos los keyloggers conocidos.
Los usuarios legítimos del PC pueden entonces hacer, periódicamente,
una exploración de esta lista, y el software busca los artículos de la lista
en el disco duro. Una desventaja de este procedimiento es que protege
solamente contra los keyloggers listados, siendo vulnerable a los
keyloggers desconocidos.

Más contenido relacionado

PPTX
Diapositivas de keylogger
PPTX
Keylogger
PPT
Keylogger
PPT
Keyloggers
PDF
PPTX
Conceptos a tener en cuenta sobre delitos informáticos
PPTX
Conceptos de hacking
Diapositivas de keylogger
Keylogger
Keylogger
Keyloggers
Conceptos a tener en cuenta sobre delitos informáticos
Conceptos de hacking

La actualidad más candente (17)

PPTX
Malware
PPTX
Conceptos importantes seguridad en la red
PPTX
Definiciones de conceptos (tic's)
PPTX
Ppt def
PPTX
Malware
ODP
E6 eduardogonzalezhernandez
PPTX
CONCEPTOS BÁSICOS
PPTX
Hackear y crackear
PPTX
Ataque troyano
PPT
Los Virus Informaticos
DOC
Antivirus y características
DOC
Antivirus y características.
PPT
Seguridad en _internet.2
PPTX
cirbercuidado
PPT
Rootkit, keylogger y phreaking
PPTX
Virus y su seguridad
Malware
Conceptos importantes seguridad en la red
Definiciones de conceptos (tic's)
Ppt def
Malware
E6 eduardogonzalezhernandez
CONCEPTOS BÁSICOS
Hackear y crackear
Ataque troyano
Los Virus Informaticos
Antivirus y características
Antivirus y características.
Seguridad en _internet.2
cirbercuidado
Rootkit, keylogger y phreaking
Virus y su seguridad
Publicidad

Destacado (10)

PPT
Phishing not fishing!
PDF
Phishing
PPTX
Modelamiento de software
PPTX
Modelamiento software
PPTX
Modelado de casos de uso
PPTX
Phishing ppt
PPT
UML: CASOS DE USO
PPT
Phishing
Phishing not fishing!
Phishing
Modelamiento de software
Modelamiento software
Modelado de casos de uso
Phishing ppt
UML: CASOS DE USO
Phishing
Publicidad

Similar a Keylogger (20)

DOCX
Keyloggers
DOCX
Ataque Informatico (Keylogger,screenshot,bavkdoor)
PPTX
Nuevo presentación de microsoft office power point
DOCX
Cómo funcionan los virus informáticos
PPTX
Keylogger
PDF
Keylogger casero
PDF
keylogger casero
DOCX
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
DOCX
PPTX
PPT
Keylogger
PPT
Delitos informaticos
PPTX
Phishing y keylogger
PPTX
DOCX
Cómo funcionan los virus informáticos
DOCX
Cómo funcionan los virus informáticos
PPT
Rootkit, keylogger and phreaking
Keyloggers
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Nuevo presentación de microsoft office power point
Cómo funcionan los virus informáticos
Keylogger
Keylogger casero
keylogger casero
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Keylogger
Delitos informaticos
Phishing y keylogger
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
Rootkit, keylogger and phreaking

Último (20)

PPSX
00 Elementos de la Ventana de Excel.ppsx
DOCX
TRABAJO DE ESTRATEGIA MAXIMILIANO ELIZARRARAS.docx
PPTX
Charla 3 - La gestión de servicios de TI.pptx
PDF
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
PDF
Libro de Oraciones guia virgen peregrina
PPTX
Informática e inteligencia artificial (2).pptx
PPTX
PARTE DE UNA PC _ SEIRY.pptx.........................
PDF
aguntenlos femboysssssssssssssssssssssssssssssss
PPTX
NACIONALIDAD Y CIUDADANIA (1).pptxggggfffddd
DOCX
Proyecto del instituto Gilda Ballivian Rosado
PDF
AWS CloudOpS training español (Operaciones en la nube)
PPTX
jajajajajajajajajajjajajajajjajajajahdegdhwgfedhgfdhdfe
PDF
EL BRANDBOOK MUNDUS DE PERFUMERIA NICHO
PPTX
Plantilla-Hardware-Informático-oficce.pptx
PDF
Webinar Jscrambler & Integrity360 Update
PDF
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
PDF
ACCESORIOS Y ATAJOS WINDOWS empleados en Windows
PDF
MU_Gestion_Internacional_Edificacion_Construccion_MBA.pdf
PPT
redes.ppt unidad 2 perteneciente a la ing de software
PDF
como me enamore de ti (1).pdf.pdf_20250813_191720_0000.pdf
00 Elementos de la Ventana de Excel.ppsx
TRABAJO DE ESTRATEGIA MAXIMILIANO ELIZARRARAS.docx
Charla 3 - La gestión de servicios de TI.pptx
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
Libro de Oraciones guia virgen peregrina
Informática e inteligencia artificial (2).pptx
PARTE DE UNA PC _ SEIRY.pptx.........................
aguntenlos femboysssssssssssssssssssssssssssssss
NACIONALIDAD Y CIUDADANIA (1).pptxggggfffddd
Proyecto del instituto Gilda Ballivian Rosado
AWS CloudOpS training español (Operaciones en la nube)
jajajajajajajajajajjajajajajjajajajahdegdhwgfedhgfdhdfe
EL BRANDBOOK MUNDUS DE PERFUMERIA NICHO
Plantilla-Hardware-Informático-oficce.pptx
Webinar Jscrambler & Integrity360 Update
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
ACCESORIOS Y ATAJOS WINDOWS empleados en Windows
MU_Gestion_Internacional_Edificacion_Construccion_MBA.pdf
redes.ppt unidad 2 perteneciente a la ing de software
como me enamore de ti (1).pdf.pdf_20250813_191720_0000.pdf

Keylogger

  • 1. Miguel Castellano. 24.135.403. Ing. De Sistemas. Instituto Universitario Politécnico Santiago Mariño. Mérida, Edo Mérida.
  • 2. ¿Que es Keylogger?  Un keylogger: Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.  Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
  • 3. Keylogger con hardware Son dispositivos disponibles en el mercado que vienen en tres tipos:  Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada.  Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado.  Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente.
  • 4. Keylogger con software  Basado en núcleo: este método es el más difícil de escribir, y también de combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del sistema operativo y tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance. Un keylogger que usa este método puede actuar como driver del teclado por ejemplo, y accede así a cualquier información registrada en el teclado mientras que va al sistema operativo.  Enganchados: estos keyloggers registran las pulsaciones de las teclas del teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla, y realiza el registro.  Métodos creativos: aquí el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. Éstos son los más fáciles de escribir, pero como requieren la revisión el estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones del teclado.
  • 5. ¿Cómo saber si tenemos Keylogger en nuestra PC?  En algunas computadoras podemos darnos cuenta si están infectadas por un keylogger (dependiendo de la velocidad y uso de CPU de nuestro procesador) por el hecho de que el programa registrara cada una de nuestras teclas de la siguiente manera: FicheroLog = FicheroLog + UltimaTecla, este evento será ejecutado por el keylogger cada vez que el usuario presione una tecla.  Si se mantiene unas 10 teclas presionadas por unos 30 segundos con la palma de tu mano y tu sistema se congela o su funcionamiento es demasiado lento podríamos sospechar que un keylogger se ejecuta sobre nuestro computador.  Otro signo de que un keylogger se está ejecutando en nuestro computador es el problema de la tilde doble (´´) al presionar la tecla para acentuar vocales, salen dos tildes seguidas y la vocal sin acentuar. Esto ocurre en keyloggers configurados para otros idiomas.
  • 6. Protección contra el Keylogger Anti-spyware:  Los programas Anti-spyawre pueden detectar diversos keyloggers y limpiarlos. Vendedores responsables de supervisar la detección del software apoyan la detección de keyloggers, así previniendo el abuso del software.
  • 7. Protección contra el Keylogger Firewall:  Habilitar un cortafuegos o firewall puede salvar el sistema del usuario no solo del ataque de keyloggers, sino que también puede prevenir la descarga de archivos sospechosos, troyanos, virus, y otros tipos de malware.
  • 8. Protección contra el Keylogger Monitores de red:  Los monitores de red (llamados también cortafuegos inversos) se pueden utilizar para alertar al usuario cuando el keylogger use una conexión de red. Esto da al usuario la posibilidad de evitar que el keylogger envie la información obtenida a terceros
  • 9. Protección contra el Keylogger Software anti-keylogging:  El software para la detección de keyloggers está también disponible. Este tipo de software graba una lista de todos los keyloggers conocidos. Los usuarios legítimos del PC pueden entonces hacer, periódicamente, una exploración de esta lista, y el software busca los artículos de la lista en el disco duro. Una desventaja de este procedimiento es que protege solamente contra los keyloggers listados, siendo vulnerable a los keyloggers desconocidos.