{"id":811,"date":"2018-06-27T13:09:45","date_gmt":"2018-06-27T13:09:45","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=811"},"modified":"2018-06-27T13:09:45","modified_gmt":"2018-06-27T13:09:45","slug":"los-keyloggers-son-responsables-de-los-robos-de-credenciales-pero-no-son-los-unicos","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=811","title":{"rendered":"Los Keyloggers son responsables de los robos de credenciales, pero no son los \u00fanicos\u2026"},"content":{"rendered":"<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"alignleft size-medium wp-image-812\" height=\"183\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/06\/hardware_keyloggers2-300x183.jpg\" style=\"margin-left: 4px;margin-right: 4px\" title=\"\" width=\"300\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/06\/hardware_keyloggers2-300x183.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/06\/hardware_keyloggers2.jpg 640w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/> Con mucha frecuencia se escucha cuando se entrevista a una persona cuya cuenta ha sido &ldquo;vulnerada&rdquo;: &ldquo;me robaron la contrase&ntilde;a&rdquo;. Una veces, es la v&iacute;a para encubrir que se le prest&oacute; la cuenta a un compa&ntilde;ero, que sin pensar la dio a otro y los resultados ya se conocen, en otras con toda honestidad se hace referencia al pr&eacute;stamo, pero existen cosas en que no se puede hablar de negligencia, sino de la existencia de una actividad delictiva en la red: el uso de los keyloggers.\n<\/p>\n<p><!--more--><\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tUn keylogger es un dispositivo o un programa destinado a interceptar la informaci&oacute;n que introduce el usuario para utilizarla en beneficio de la persona que introduce dicha tecnolog&iacute;a en el ordenador.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tLos keyloggers puede existir en forma de software y de harwarde, el primer tipo es el que se instala en el ordenador y el segundo est&aacute; dedicado a penetrar desde el hardware de la PC, en ambos casos el modus operandis es &ldquo;pinchar&rdquo; las <img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"size-full wp-image-813 alignright\" height=\"480\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/06\/usb_keylogger.jpg\" style=\"margin-left: 4px;margin-right: 4px\" title=\"\" width=\"319\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/06\/usb_keylogger.jpg 319w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/06\/usb_keylogger-199x300.jpg 199w\" sizes=\"auto, (max-width: 319px) 100vw, 319px\" \/>pulsaciones del teclado, los movimientos del rat&oacute;n, etc. En fin, que en cualquiera de estas dos variantes controla la actividad del usuario de la PC y tienen el objetivo de robar datos de manera encubierta y hacerlo llegar a quien lo instal&oacute; de forma encubierta por la forma que se decidi&oacute; al instalar o crear el mecanismo.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tLos keyloggers pueden pasar inadvertidos para cualquier persona si no se conocen, por lo que adentrarse en este mundo es importante para proteger la informaci&oacute;n. En el caso de los que se basan en el uso del hardware en muchas ocasiones se esconden dentro del teclado o est&aacute;n montados en la parte trasera de la PC y los que se basan en software, si bien no se muestran en la lista de programas instalados, ni en el men&uacute; de inicio, tampoco en la barra de tareas o en el panel de control, pero una revisi&oacute;n minuciosa de los procesos que est&aacute;n ejecut&aacute;ndose en la PC pueden llevar a su detecci&oacute;n si se est&aacute; familiarizado con ellos, tambi&eacute;n los antivirus est&aacute;n dise&ntilde;ados con mecanismos para su detecci&oacute;n y una b&uacute;squeda de c&oacute;digos malignos en la PC elimina esta amenaza siempre que est&eacute; activa esta secci&oacute;n del programa.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tLos m&eacute;todos para la creaci&oacute;n de keyloggers son diversos como lo son tambi&eacute;n las variantes de realizaci&oacute;n; sin embargo todos tienen un sustento com&uacute;n: &nbsp;la penetraci&oacute;n en la cadena de se&ntilde;al de la clave presionando para mostrarla en la pantalla. La variante m&aacute;s com&uacute;n de realizaci&oacute;n es un keylogger con una trampa teclado y se basa en ganchos en el teclado para leer informaci&oacute;n de una cola del sistema de entrada de hardware que se encuentra en proceso de sistema csrss.exe. Este m&eacute;todo logr&oacute; mucha popularidad debido al hecho de que una trampa de filtro permite interceptar absolutamente todas las pulsaciones de teclado porque los controles de gancho controlan los sistemas de flujos.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tUn m&eacute;todo primitivo que fuera utilizado lo fue el de una consulta de estado del teclado c&iacute;clico a alta velocidad. Tal m&eacute;todo no requiere aplicaci&oacute;n de DLL en GUI-procesos; como resultado un spyware es menos notable.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tLa desventaja de este tipo de keyloggers es la necesidad de consulta de estado del teclado peri&oacute;dica a una velocidad alta, por lo menos 10-20 consultas por segundo. Este m&eacute;todo es utilizado por varios productos comerciales.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tEste m&eacute;todo del keylogger basado en un controlador es m&aacute;s eficaz en comparaci&oacute;n con el anteriormente descrito. Hay al menos dos variantes de realizaci&oacute;n de este m&eacute;todo &ndash; la creaci&oacute;n e instalaci&oacute;n del controlador de teclado propio en lugar del controlador est&aacute;ndar o la instalaci&oacute;n de un filtro de conductor. Este m&eacute;todo (as&iacute; como una trampa) es un m&eacute;todo documentado de pulsaciones de teclas de seguimiento.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tLa intenci&oacute;n no es analizar todos los m&eacute;todos, sino llamar la atenci&oacute;n sobre un mecanismo que puede ser utilizado para robar credenciales y que no es nuevo en este &aacute;mbito, donde el conocimiento puede ser un arma para combatir este delito y prevenirlo.\n<\/p>\n<p>\n\t&nbsp;<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Con mucha frecuencia se escucha cuando se entrevista a una persona cuya cuenta ha sido &ldquo;vulnerada&rdquo;: &ldquo;me robaron la contrase&ntilde;a&rdquo;. Una veces, es la v&iacute;a para encubrir que se le prest&oacute; la cuenta a un compa&ntilde;ero, que sin pensar la &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=811\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,8,13,14,35,18,21,24],"tags":[],"class_list":["post-811","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-contrasenas","category-hackers","category-incidentes","category-keyloggers","category-password","category-piratas-informaticos","category-prevencion"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/811","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=811"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/811\/revisions"}],"predecessor-version":[{"id":814,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/811\/revisions\/814"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=811"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=811"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=811"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}