Artículo: Capítulo 3º- Ciberamenazas más comunes y su prevención. Los «KEYLOGGERS»
Mi intención con los presentes artículos es el de mostrar a los usuarios las ciberamenazas más comunes a las que se enfrenta. A éstos habría que incluir las múltiples variantes que existen y que continuamente estan apareciendo. Además incluiremos su posible «prevención» para intentar minimizar una posible «infección». Es este tercer artículo, hablaremos de los «KEYLOGGERS».
Explicaciones sencillas y claras, sin muchos tecnicismos y entendibles por todos.
KEYLOGGERS: El Keylogger es un programa que registra cada tecla que pulsamos en el teclado. Este tipo de programa se instala mediante la descarga de un «troyano» que permanece oculto a nuestros ojos y se ejecuta secretamente. Se suelen utilizar para registrar y acceder a información sensible como cuentas bancarias, contraseñas de acceso etc..
También se pueden instalar como parte del código de un «gusano» o un «virus» propagándose a través de red e infectando a los ordenadores conectados.
PREVENCION PARA LA INFECCION DE LA AMENAZA:
.- Instalar programas anti-spyware. Pueden detectarlos y eliminarlos fácilmente.
.- Tener activo el «Cortafuegos» del sistema operativo y un antivirus con actualizaciones contínuas.
.- No abrir archivos de remitentes desconocidos o poco fiables en los programas de correo electrónico.
.- Programas legítimos y mantenimiento de las actualizaciones tanto del SO como de los programas.
The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC).
**Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET.
**En el campo de la pericial informática:
* Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos.
* Autentificación y Verificación de correos electrónicos.
* Suplantación de identidad y verificación de mensajes en redes sociales.
* Recuperación de datos de dispositivos de almacenamiento físicos.
* Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral.
* Fraudes informáticos y phising.
............
Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.
Me gusta esto:
Me gusta Cargando...
Jose Miguel
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC).
**Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET.
**En el campo de la pericial informática:
* Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos.
* Autentificación y Verificación de correos electrónicos.
* Suplantación de identidad y verificación de mensajes en redes sociales.
* Recuperación de datos de dispositivos de almacenamiento físicos.
* Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral.
* Fraudes informáticos y phising.
............
Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.