Registrador de teclas

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 13 de mayo de 2019; las comprobaciones requieren 6 ediciones .

Keylogger , keylogger ( eng.  keylogger , leer correctamente "ki-logger"  - del inglés  key  - key y logger  - dispositivo de grabación ) - dispositivo de software o hardware que registra varias acciones del usuario - pulsaciones de teclas en el teclado de la computadora , movimientos y pulsaciones de teclas del ratón , etc. .

Tipos de información que puede ser controlada

Además, se pueden tomar capturas de pantalla periódicas (y en algunos casos incluso una grabación de video de la pantalla) y copiar datos del portapapeles.

Clasificación

Por tipo

Los keyloggers de software pertenecen al grupo de productos de software que controlan las actividades de un usuario de computadora personal . Inicialmente, los productos de software de este tipo estaban destinados únicamente a registrar información sobre las pulsaciones de teclas del teclado, incluidas las del sistema, en un archivo de registro especializado ( archivo de registro ), que posteriormente fue estudiado por la persona que instaló este programa. El archivo de registro podría enviarse a través de la red a una unidad de red , un servidor FTP en Internet, por correo electrónico , etc.

Actualmente, los productos de software que han conservado este nombre "a la antigua" realizan muchas funciones adicionales: interceptar información de ventanas, interceptar clics del mouse, interceptar el portapapeles, "fotografiar" capturas de pantalla y ventanas activas, mantener registros de todo lo recibido y correo electrónico enviado, rastrear la actividad de archivos y trabajar con el registro del sistema , grabar trabajos enviados a la impresora, interceptar sonido de un micrófono e imágenes de una cámara web conectada a una computadora, etc.

Los keyloggers de hardware son dispositivos diminutos que pueden conectarse entre el teclado y la computadora o integrarse en el propio teclado. Registran todas las pulsaciones realizadas en el teclado. El proceso de registro es completamente invisible para el usuario final. Los keyloggers de hardware no requieren que se instale ningún programa en la computadora para interceptar con éxito todas las pulsaciones de teclas. Cuando se conecta un registrador de teclas de hardware, no importa en absoluto en qué estado se encuentre la computadora: encendida o apagada. Su tiempo de funcionamiento no está limitado, ya que no requiere de una fuente de alimentación adicional para su funcionamiento.

La memoria interna no volátil de estos dispositivos te permite registrar hasta 20 millones de pulsaciones de teclas, y con soporte Unicode . Estos dispositivos se pueden fabricar en cualquier forma, por lo que incluso un especialista a veces no puede determinar su presencia durante una auditoría de información. Según el lugar de conexión, los keyloggers de hardware se dividen en externos e internos.

Los keyloggers acústicos son dispositivos de hardware que primero registran los sonidos creados por el usuario al presionar las teclas del teclado de la computadora, y luego analizan estos sonidos y los convierten en formato de texto (ver también criptoanálisis acústico ) [1] .

Según la ubicación del archivo de registro

Según el método de envío de un archivo de registro

Según el método de aplicación

Solo el método de uso de registradores de pulsaciones de teclas (incluidos los productos de hardware o software que incluyen un registrador de pulsaciones de teclas como módulo) le permite ver la línea entre la gestión de la seguridad y la violación de la seguridad.

Uso no autorizado: la instalación de un registrador de teclas (incluidos los productos de hardware o software que incluyen un registrador de teclas como módulo) ocurre sin el conocimiento del propietario (administrador de seguridad) del sistema automatizado o sin el conocimiento del propietario de una computadora personal en particular. Los keyloggers no autorizados (software o hardware) se conocen como spyware o spyware. El uso no autorizado suele estar asociado con actividades ilegales. Como regla general, los productos de software espía instalados sin autorización tienen la capacidad de configurar y obtener un archivo ejecutable "incluido" que no muestra ningún mensaje durante la instalación y no crea ventanas en la pantalla, y también tienen medios integrados para entregar e instalar de forma remota. el módulo configurado en la computadora del usuario, es decir, el proceso de instalación se lleva a cabo sin acceso físico directo a la computadora del usuario y, a menudo, no requiere derechos de administrador del sistema.

Uso autorizado: la instalación de un registrador de teclas (incluidos los productos de hardware o software que incluyen un registrador de teclas como módulo) ocurre con el conocimiento del propietario (administrador de seguridad) del sistema automatizado o con el conocimiento del propietario de una computadora personal en particular. Los keyloggers autorizados (software o hardware) se denominan en inglés.  software de monitoreo de empleados, software de control parental, software de control de acceso, programas de seguridad personal , etc. Como regla general, los productos de software autorizados requieren acceso físico a la computadora del usuario y derechos de administrador obligatorios para la configuración e instalación.

Por inclusión en bases de datos de firmas

Las firmas de conocidos keyloggers ya están incluidas en las bases de datos de firmas de los principales fabricantes de productos de software antivirus y antispyware.

Los keyloggers desconocidos cuya firma no está incluida en las bases de datos de firmas a menudo nunca se incluirán en ellas por varias razones:

Finalidades de la aplicación

El uso autorizado de registradores de teclas (incluidos los productos de hardware o software que incluyen un registrador de teclas como módulo) permite al propietario (administrador de seguridad) de un sistema automatizado o al propietario de una computadora:

El uso de módulos que incluyen un keylogger por parte de los desarrolladores de productos de software comercial les permite:

El uso no autorizado de registradores de pulsaciones de teclas (incluidos los productos de hardware o software que incluyen un registrador de pulsaciones de teclas como módulo) permite a un atacante:

Métodos de protección contra keyloggers instalados no autorizados

Protección contra keyloggers de software instalados no autorizados "conocidos":

Protección contra keyloggers de software instalados no autorizados "desconocidos":

La protección contra keyloggers de software no autorizados "conocidos" y "desconocidos" incluye el uso de productos de software anti-spyware y/o antivirus de fabricantes reconocidos que utilizan:

Protección contra keyloggers de hardware instalados no autorizados:

Notas

  1. Los investigadores recuperan el texto escrito usando la grabación de audio de las pulsaciones de teclas Archivado el 24 de diciembre de 2013 en Wayback Machine , berkeley.edu   (Consultado el 9 de enero de 2010)

Enlaces