Artículo: Capítulo 3º- Ciberamenazas más comunes y su prevención. Los «KEYLOGGERS»

Mi intención con los presentes artículos es el de mostrar a los usuarios las ciberamenazas más comunes a las que se enfrenta. A éstos habría que incluir las múltiples variantes que existen y que continuamente estan apareciendo. Además incluiremos su posible «prevención» para intentar minimizar una posible «infección».  Es este tercer artículo, hablaremos de los «KEYLOGGERS».

Explicaciones sencillas y claras, sin muchos tecnicismos y entendibles por todos.

KEYLOGGERS:   El Keylogger es un programa que registra cada tecla que pulsamos en el teclado. Este tipo de programa se instala mediante la descarga de un «troyano» que permanece oculto a nuestros ojos y se ejecuta secretamente. Se suelen utilizar para registrar y acceder a información sensible como cuentas bancarias, contraseñas de acceso etc..

También se pueden instalar como parte del código de un «gusano» o un «virus» propagándose a través de red e infectando a los ordenadores conectados.

 PREVENCION PARA LA INFECCION DE LA AMENAZA:

.- Instalar programas anti-spyware. Pueden detectarlos y eliminarlos fácilmente.

.- Tener activo el «Cortafuegos» del sistema operativo y un antivirus con actualizaciones contínuas.

.- No abrir archivos de remitentes desconocidos o poco fiables en los programas de correo electrónico.

.- Programas legítimos y mantenimiento de las actualizaciones tanto del SO como de los programas.

 

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.

Deja una respuesta