Keylogger Presentación

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 16

Delitos

Informáticos
Delito: Keylogger
Grupo: 2
keyloggers
Los keyloggers realizan un
seguimiento y registran
cada tecla que se pulsa en
una computadora, a
menudo sin el permiso ni
el conocimiento del
usuario.
Cuando no sabes que todo lo que escribes en el
t e c l a d o d e l a c om p u t a d o ra s e e s t á r e g i s t ra n d o, e s
posible que sin quererlo r e ve l e s c o n t ra s e ñ a s ,
n ú m e r os de t a r j e ta de c r é d i t o, comunicaciones,
n ú m e r os d e cu e n t a s c or r i e n t e s y o t ra i n f or m a c i ó n
c o n fi d e n c i a l a terceros. Los criminales pueden
e x p l o t a r e s t a i n fo r m a c i ón y a c c e d e r a t u s c u e n t a s
a n t e s d e q u e s i q u i e ra s e p a s q u e t u i n f o r m a c i ó n
c o n fi d e n c i a l s e h a p u e s t o e n p e l i g r o.
Programas para realizar KEYLOGGER

C++ PYTHON

CSS JAVA

HTML
Pasos

01 02 03
DECLARAR LAS DECLARAR DOS DEFINIR EL
BIBLIOTECAS VARIABLES UNA DESARROLLO DEL
PARA LA PARA GUARDAR PROGRAMA EL
EJECUCION DEL LOS NUMEROS Y CODIGO ASCII Y
PROGRAMA. LA OTRA PARA GUARDARLO EN
LAS LETRAS. UNA VARIABLE.
04
EN EL PROGRAMA
05 06
TAMBIEN CREAR UN BUCLE
DEBEMOS ABRIR DEBEMOS EL CUAL NOS
UN ARCHIVO TXT OCULTAR LA GUARDE CADA
PARA QUE EN EL CONSOLA PARA TECLA PULSADA
MISMO SE QUE SEA Y NOS LA
GUARDEN LAS IMPERCEPTIBLE MUESTRE EL
TECLAS AL USUARIO. ARCHIVO TXT.
PULSADAS.
Existe o no
sanción en
Guatemala
Si existe sanción para este tipo
de delito según el Código Penal
de Guatemala.
Artículos:

ALTERACIÓN DE PROGRAMAS
ARTICULO 274 "B".. La misma pena del artículo anterior se aplicará al que alterare, borrare o de
cualquier modo inutilizare las instrucciones o programas que utilizan las computadoras.

REGISTROS PROHIBIDOS
ARTICULO 274 "D".. Se impondrá prisión de seis meses a cuatro años y multa de doscientos a
mil quetzales, al que creare un banco de datos o un registro informático con datos que puedan
afectar la intimidad de las personas.

USO DE INFORMACIÓN
ARTICULO 274 "F".. Se impondrá prisión de seis meses a dos años, y multa de doscientos a mil
quetzales al que, sin autorización, utilizare los registros informáticos de otro, o ingresare, por
cualquier medio, a su banco de datos o archivos electrónicos.
Existe o no
sanción en
otro país
Existen formas de
detectarlo
Conocido también como  spyware o programa de
espionaje digital, el keylogger es una amenaza difícil
d e d e t e c t a r, y a q u e l a s f a l l a s t é c n i c a s q u e g e n e r a
pueden ser causadas por este u otro tipo de malware.

Sin embargo, existen algunas pistas con las que


podrás diagnosticar si tu equipo está infectado por
u n   k e y l o g g e r.

En algunas ocasiones el equipo puede funcionar con


mayor lentitud, recalentarse, tener un menor
rendimiento de la batería. Sin embargo, estos llamados
de alerta no siempre están. Con el paso del tiempo, los
a t a q u e s s e s o fi s t i c a n y l o s p r o g r a m a s m a l i c i o s o s s e
vuelven más difíciles de detectar
Maneras de
Detectarlo
• Si navegas por internet y las páginas
se cargan
lentamente.

• Si experimentas intermitencias en
tu teclado
o al dar clic.

• Si la batería de tu equipo dura poco.

• Si se instalaron progra mas e xtraños


en tu computadora o celular
sin tu
autorización.

• Si hay objetos extraños colocados


en los puertos
de tu equipo.
¿Existen formas de
evitarlo /mitigarlo?
L o s   k e y l o g g e r s   s u e l e n s e r d i f í c i l e s d e d e t e c t a r, e n
p r i m e r l u g a r, p o r q u e e s t á n d i s e ñ a d o s p a ra p a s a r
desapercibidos y registrar la información ocultos
en el sistema sin provocar problemas perceptibles
e n e l o r d e n a d o r.

Es por ello que muchos antivirus no consiguen


d i s t i n g u i r l o s d e u n   s o f t w a r e   fi a b l e . Y, p o r o t r o
l a d o , d e b i d o a q u e s u e l e n s e r p a r t e d e p r o g ra m a s
de malware mucho más complejos.

A pesar de todo ello, sí que se puede proteger un


e q u i p o f r e n t e a u n   k e y l o g g e r. A l g u n a s
recomendaciones son, por ejemplo:
• Mantener el ordenador actualizado con los últimos
parches de seguridad.

• Contar con un antivirus y tenerlo actualizado.

• Utilizar un gestor de contraseñas para iniciar sesión sin


necesidad de escribir las credenciales.

• Realizar un análisis forense de la máquina o un análisis


de logs.

• Por otro lado, ya que generalmente un  keylogger   viene


oculto como parte de un  malware que los usuarios
descargan sin conocimiento, se deben tomar las medidas
apropiadas contra estas amenazas:

• No navegar por sitios web de dudosa legitimidad y evitar


p i n c h a r e n a n u n c i o s y o t r o s e n l a c e s p o c o s fi a b l e s .

• No instalar programas de origen desconocido.

También podría gustarte