viernes, 14 de noviembre de 2008

keylogger: Herramienta de doble filo

Existen muchos tipos de keylogger, algunas por Software y otras por hardware. Estas herramientas se las señala como de doble filo por los distintos usos que se les puede dar, tanto para cometer delitos como herramienta de seguridad.

Un ejemplo de este tipo de dispositivos es KEYGHOST, pequeño dispositivo de hardware que se conecta al cable del teclado y almacena todos los letras tipeadas en una memoria interna, sin tener que instalar ningún software en la PC, lo que genera que nos fácil su detección con software de monitoreo






Algunas caracteristicas del dispositivo:
- Aparenta un adaptador o la extensión del conector, lo que permite que no sea detectable visualmente.
- No se puede detectar con software de monitoreo (Antivirus, Antispyware, etc), la instalación de un dispositivo de KeyGhost SX no afecta la operación de computadoras de ninguna manera. Un programa del software nunca podía detectar la grabación de golpes de teclado.
- Graba discretamente y extrae cada cosa tipeada en el teclado, incluyendo emails, chateado, mensajes instantáneos, direcciones de sitios web, búsqueda internet y más….
- Permite detectar mal uso y fraude.
- Puede ser desconectado y trasladado sin problemas. Se puede grabar en un computador lo que se ha tipeado y leerse en otro.
- A igual que los pendrive, es dispositivos tiene distintos modelos y con distintas capacidades de almacenamiento. Puede almacenar hasta 2.000.000 goples de teclado.


¿COMO SE PUEDE USAR KEYGHOST?
Como herramienta de la seguridad.
Los usuarios de la computadora que desean supervisar actividad en su propia PC encontrarán el KeyGhost muy provechoso. Por ejemplo, los ejecutivos superiores que sostienen archivos confidenciales en su PC de la oficina, pueden utilizar el registrador del golpe de teclado de KeyGhost para detectar la entrada y uso desautorizado de su PC. KeyGhost puede ayudar a proteger activos del IP.

Como herramienta de la investigación.
Actualmente, los profesionales de la seguridad en organizaciones privadas y del gobierno son uno de los grupos más comunes usando el KeyGhost. Por ejemplo, los investigadores pueden utilizarlo como dispositivo de supervisión para la computadora de un sospechoso; los interventores, los receptores y los liquidadores pueden utilizarla para crear un registro segurdo de toda la comunicación electrónica sobre las computadoras de su cliente.Los usuarios de KeyGhost saben la importancia de ser informados.

Usado como impedimento.
Si los empleados están enterados que los registradores KeyGhost están instalados, o que su teclado es ' un teclado de la seguridad de KeyGhost ', es muy probable que las aplicaciones desautorizadas de la computadora sean reducidas. El KeyGhost hace fácil supervisar el uso del Internet, de los cuartos de la charla y del email. KeyGhost puede ayudar a evitar apuro en la oficina.

Usado como herramienta de reserva.
El registrador del golpe de teclado de KeyGhost reduce el nivel de la tensión causado por la pérdida de trabajo debido a las cárceles del sistema o a la falta de la electricidad. Los reveladores de los sistemas, que han utilizado un KeyGhost durante nuestro mercado que probaba, demandan que redujo su nivel de la tensión antes de 100%. Los escritores profesionales que necesitan la protección contra fallo de los sistemas inesperado pueden utilizar KeyGhost. La recuperación de datos es muy fácil y no necesita conocimiento extenso de la computadora. KeyGhost agrega seguridad de reserva en tiempo real a sus sistemas de entrada de datos.

Mas información...

No hay comentarios: