2011
1. En qu Consiste el Delito Informtico
Un keylogger (derivado del ingls: key (tecla) y logger (registrador); registrador de
teclas) es un tipo de software o un dispositivo hardware especfico que se encarga de
registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas
en un fichero o enviarlas a travs de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan
acceso a contraseas importantes, como los nmeros de una tarjeta de crdito, u otro
tipo de informacin privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de
software. Los sistemas comerciales disponibles incluyen dispositivos que pueden
conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero
visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se
necesita algn conocimiento de como soldarlos para instalarlos en el teclado). Escribir
aplicaciones para realizar keylogging es trivial y, como cualquier programa
computacional, puede ser distribuido a travs de un troyano o como parte de un virus
informtico o gusano informtico. Se dice que se puede utilizar un teclado virtual para
evitar esto, ya que slo requiere clics del ratn. Sin embargo, las aplicaciones ms
nuevas tambin registran screenshots (capturas de pantalla) al realizarse un click, que
anulan la seguridad de esta medida.
Funcionamiento
El registro de las pulsaciones del teclado se puede alcanzar por medio de hardware y de
software:
Un keylogger tipo hardware.
Son dispositivos disponibles en el mercado que vienen en tres tipos:
creativos:
Aqu
el
programador
utiliza
funciones
como
against software keyloggers if the CD is clean of malware and the operating system
contained on it is secured and fully patched so that it cannot be infected as soon as it is
started.Al reiniciar el ordenador con un CD en vivo o protegido contra escritura Live
USB es una posible medida preventiva contra keyloggers del software si el CD est
programa, que ser ingresado automticamente en forma sin tener que utilizar el teclado
o el portapapeles , lo que reduce la posibilidad de que los datos privados que se est
grabando. However someone with physical access to the machine may still be able to
install software that is able to intercept this information elsewhere in the operating
system or while in transit on the network. Sin embargo, alguien con acceso fsico a la
mquina an puede ser capaz de instalar el software que es capaz de interceptar esta
informacin en otras partes del sistema operativo o en el trnsito en la red. ( (TLS)
prevents the interception of data in transit by and .) ( Transport Layer Security (TLS)
evita la captura de los datos en trnsito por la red sniffers y herramientas proxy ).
Contraseas de un Solo Uso (OTP)
Using
what is displayed on the screen (periodically, and/or upon each mouse click), which
means that although certainly a useful security measure, an on-screen keyboard will not
protect from all keyloggers. Cada software keylogger puede registrar estos caracteres
escritos enviados desde un programa a otro. Adems, software keylogger puede realizar
capturas de pantalla de lo que se muestra en la pantalla (peridicamente, y / o en cada
clic del ratn), lo que significa que aunque sin duda un medida de seguridad til, un
teclado en pantalla no protege de todos los keyloggers.
Teclas de Software de Interferencia
Keystroke interference software is also available. These programs attempt to trick
keyloggers by introducing random keystrokes, although this simply results in the
keylogger recording more information than it needs to.Software de teclas interferencia
tambin est disponible. Estos programas tratan de engaar a los keyloggers mediante
la introduccin de pulsaciones de teclas al azar, aunque esto slo da lugar a la
informacin de grabacin keylogger ms de lo necesario. An attacker has the task of
extracting the keystrokes of interestthe security of this mechanism, specifically how
well it stands up to , is unclear. Un atacante tiene la tarea de extraer las pulsaciones de
inters de la seguridad de este mecanismo, especficamente qu tan bien se pone de pie
para el criptoanlisis , no est claro.
El Reconocimiento de Voz
Similar to on-screen keyboards, software can also be used against keyloggers, since
there are no typing or mouse movements involved.Similar a los teclados en pantalla, de
voz a texto de conversin de software tambin puede ser utilizado contra los
keyloggers, ya que no hay movimientos de escribir o el ratn en cuestin. The weakest
point of using voice-recognition software may be how the software sends the
recognized text to target software after the recognition took place. El punto ms dbil
de la utilizacin de software de reconocimiento de voz puede ser cmo el software
enva el texto reconocido software de destino despus de que el reconocimiento se llev
a cabo.
durante la escritura, haciendo que las pulsaciones de teclas que se registran en el orden
incorrecto, por ejemplo escribiendo un principio clave de la ltima letra y luego con el
ratn para mover el cursor por cada carta posterior. Lastly, someone can also use to
remove, parts of the typed text without using the keyboard. Por ltimo, alguien tambin
puede utilizar los mens contextuales para eliminar, cortar, copiar y pegar partes del
texto escrito sin necesidad de utilizar el teclado. An attacker who is able to capture only
parts of a password will have a smaller to attack if he chose to execute a . Un atacante
que es capaz de capturar slo partes de una contrasea tendr un pequeo espacio de
claves a atacar si se decida a ejecutar un ataque de fuerza bruta .
Another very similar technique utilizes the fact that any selected text portion is replaced
by the next key typed.Otra tcnica muy similar utiliza el hecho de que cualquier porcin
de texto seleccionado se sustituye por el tipo de clave. Eg if the password is "secret",
one could type "s", then some dummy keys "asdfsd". Por ejemplo, si la contrasea es
"secreto", se podra escribir "s", a continuacin, algunas claves ficticias "asdfsd". Then
these dummies could be selected with mouse, and next character from the password "e"
is typed, which replaces the dummies "asdfsd". A continuacin, estos muecos pueden
ser seleccionados con el ratn y el siguiente carcter de la contrasea "e" escrito est,
que sustituye a los maniques "asdfsd".
These techniques assume incorrectly that keystroke logging software cannot directly
monitor the clipboard, the selected text in a form, or take a screenshot every time a
keystroke or mouse click occurs.Estas tcnicas suponen incorrectamente que el
software de registro de pulsaciones no puede controlar directamente en el portapapeles,
el texto seleccionado en un formulario, o tomar una captura de pantalla cada vez que
haga clic en un teclado o un ratn se produce. They may however be effective against
some hardware keyloggers. Sin embargo, pueden ser efectivos contra algunos
keyloggers hardware.
Los Keylogger son ilegales?
Es una pregunta frecuente acerca del software keylogger sobre la legitimidad de su uso.
La respuesta es "no". Cuando se habla de software espa o keyloggers, no hay nada
personales,
mientras
usted
no
se
encuentre
en
el
equipo.
monitoreada.
(Analizadores
semnticos
de
tramas).
Recuerde
las
recomendaciones anteriores.
Recuerde, toda empresa puede estar monitoreando lo que hacen sus empleados y
personas que ingresen a usar los recursos que ella brinda, bien sea en el computador a
travs de una aplicacin keylogger, o la red en diversos puntos de trfico de datos con
equipos especializados.
Use el telfono de la empresa solo para actividades de la empresa.
5. Como Disminuir o Prevenir Este Delito Informtico Utilizando El Derecho
Informtico
Las medidas legislativas que tienen por objetivo armonizar las disposiciones nacionales
en materia de delincuencia informtica deberan ser completadas mediante medidas no
legislativas, en particular:
Fomentar acciones realizadas directamente por las empresas con el fin de luchar
contra la delincuencia informtica.