Actividad 1 Keyloggers AndresRobles RodrigoPuentes

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 10

Actividad 1

Wiki Keyloggers

Presentado por:

Andrés Felipe Robles Gutiérrez


Rodrigo Puentes Bolívar

Gestión de riesgo - Maestría en Gestión de TI

13-11-2022

MAESTRÍA EN GESTIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN


Universidad Cooperativa de Colombia
Introducción

En la actualidad el fraude sigue siendo un riesgo que preocupa a todo el mundo,


independientemente si es a una empresa a una persona en particular, nadie esta
exento a este riesgo. la Pérdida no solo se ha reportado la economía sino también
daños colaterales, principalmente en términos de imagen de la empresa, daño a la
moral de relaciones personales y comerciales, esto es malversación de bienes el
mayor crimen económico del mundo.
“Los criminales de ahora están haciendo uso de la tecnología para facilitar su
ofensiva sobre todo a los bancos, obtener información de ciertas personas dentro
de las compañías con el fin de chantajearlas u obtener información confidencial de
una empresa para luego traficar con estas. Pero estos crímenes no son casuales,
ya sea esta por un empleado de la empresa que esta con malas intenciones o ya
sea por supuestos “hackers”, la información digital tiene mucho valor cuando se
sabe cómo explotarla, como resultado de estas se oyen noticias acerca de drogas,
pornografía, cuantas bancarias vacías, empleados implicados, chantajes, vidas
privadas reveladas en la web, incluso actos terroristas, en fin, muchos actos ilegales
que difícilmente pueden ser probados ante la justicia cuando no se tiene evidencia
de los mismos” (Casey, 2004).
Por lo anterior nos enfocamos sobre los keyloggers brindando una breve inducción
de este al mismo sobre su definición, los tipos que existen y la forma de poder
evitarlos.

LINK WIKI
https://sites.google.com/view/wiki-sap-grc-y-open-
pages/presentaci%C3%B3n?authuser=0
Gobierno, Riesgo y Cumplimiento (GRC)

Es una estrategia adoptada por todas las organizaciones para comunicar de manera
efectiva y eficiente las mismas metodologías de gobierno corporativo y gestión de
riesgos comerciales mientras se cumple con los mandatos regulatorios.

Imagen 1. Creación
Propia

El modelo de negocio para un programa de GRC debe conocer las relaciones entre
los tipos de riesgos, agentes internos de la compañía y entes regulatorios,
considerando que el ambiente es cambiante, y por lo tanto los riesgos como los
requerimientos de cumplimiento están constante evolución.

Imagen 2. Creación
Propia
Keyloggers

Los keyboard loggers son programas o dispositivos que registran las teclas
pulsadas, a veces con el objetivo delictivo de robar o copiar información confidencial
de los usuarios, como los datos de inicio de sesión y las contraseñas y enviarlos a
terceros sin autorización. Esto es una amenaza para la seguridad de tus
contraseñas de correo electrónico, cuentas en las redes sociales o información
bancaria. Sin embargo, no solo los hackers y ciberdelincuentes utilizan estos
keyloggers: los servicios de inteligencia de organizaciones y gobiernos también los
utilizan para espiar datos confidenciales. Aunque el término keylogger se utiliza a
menudo como sinónimo de spyware, realmente no son lo mismo. Mientras que
spyware es el término genérico para el software malicioso que roba información del
usuario, el término "keylogger" es más preciso, ya que solo registra las teclas.

Características

Los keyloggers de software de acceso remoto pueden permitir el acceso a datos


grabados localmente desde una ubicación remota. Esta comunicación puede ocurrir
usando uno de los siguientes métodos: Subiendo los datos a un sitio web, base de
datos o servidor FTP. Envíe periódicamente los datos a una dirección de correo
electrónico predefinida. Transmisión inalámbrica de datos a través de un sistema de
hardware adjunto. Software que permite el inicio de sesión remoto en su máquina
local.

• Registro del portapapeles


• Se captura cualquier elemento que pueda copiarse en el portapapeles.
• Registro de pantalla
• Se inspeccionan capturas de pantalla aleatorias de la pantalla de su
computadora.
• Captura de texto de control
• La API de Windows permite que los programas soliciten el valor de texto de
algunos controles, lo que significa que su contraseña se puede capturar
incluso si está detrás de una máscara de contraseña los asteriscos que ve
cuando ingresa su contraseña en un formulario.
Keyloggers en forma de software

Como software, los registradores de teclas funcionan generalmente a través de


procesos en segundo plano sin que el usuario pueda reconocerlos. Algunos
keyloggers también pueden crear capturas de pantalla del texto introducido. Tras
recopilar la información, estos datos se envían normalmente online o se almacenan
en un archivo en el disco duro del usuario. En este último caso, las personas que
quieren interceptar los datos del usuario vuelven a acceder al disco duro sin
permiso. Estos tipos de keyloggers son los más conocidos y se pueden combatir
eficazmente con la ayuda de un firewall o un programa antivirus. El software
keylogger está disponible en muchas versiones diferentes.

Keyloggers en forma de hardware


Muchos usuarios de Internet ni siquiera saben que existen keyloggers en forma de
hardware. Este tipo de keyboard loggers se puede utilizar, por ejemplo, en la forma
de un USB conectado entre el teclado y el ordenador. Tal conector tiene una
memoria interna en la que se almacenan los protocolos de las entradas del teclado.
Al retirar el keylogger más tarde, se pueden leer los protocolos almacenados. Los
registradores de teclas basados en hardware también están disponibles en
diferentes variantes, aunque no son tan conocidos por el usuario medio, ya que no
son tan fáciles de conseguir como los keyloggers de software.

¿Qué información puede recopilar un keylogger?


Los keyloggers son una seria amenaza para los usuarios y sus datos, ya que
rastrean las pulsaciones de teclas para interceptar contraseñas y otra información
confidencial introducida a través del teclado, lo que puede resultar muy beneficioso
para los cibercriminales.
Éstos pueden obtener códigos PIN y números de cuenta, contraseñas de diferentes
sitios web, identificaciones e inicios de sesión de correo electrónico y redes sociales,
etc. Si quieres saber qué hacer si suplantan tu identidad en redes sociales, consulta
este artículo.
Los keyloggers también pueden ser usados como herramientas de espionaje para
comprometer los datos comerciales y de empresas en una operación de espionaje
industrial o Inteligencia Competitiva o incluso ser parte de un ataque organizado a
las instituciones públicas en el entorno de una ciberguerra o una guerra híbrida.
Riesgos y amenazas de los keylogger
Los keyloggers tienen un gran impacto en la confidencialidad de nuestra información
y comunicaciones, ya que es muy difícil darse cuenta de que están actuando en el
equipo, si están haciendo bien su trabajo.
Los riesgos de los keyloggers son todos los relacionados con la información que
pueden obtener y registrar. Si quieres aprender Ciberseguridad, te recomendamos
estos cursos.
Cuando no sabes que todo lo que escribes en el teclado de tus dispositivos está
siendo registrado, es probable que reveles sin querer contraseñas, datos bancarios,
comunicaciones y otra información confidencial a terceros. Los criminales pueden
explotar esta información y acceder a tus cuentas antes de que sepas que tu
información confidencial se ha puesto en peligro. En este artículo te proponemos
algunos consejos para tener una vida cibersegura.
Además de los peligros asociados con nuestros dispositivos electrónicos personales
o de empresa, también existe un tipo especial de riesgo relacionado con los cajeros
automáticos. Éstos cuentan también con un teclado para introducir el PIN y llevar a
cabo la operación que puede ser superpuesto por otro que es el que recaba la
información.

Cómo protegerse de los keyloggers


La mayoría de los keyboard loggers pueden ser contenidos con un escáner de virus
y un firewall actualizado. Por supuesto, constantemente se están desarrollando
nuevos registradores de teclas cuyas firmas no son inmediatamente reconocidas
como dañinas por los programas de protección. Por lo tanto, también es importante
que minimices el riesgo de keylogging. Tenemos algunos consejos para ti sobre
cómo puedes protegerte de los registradores de teclas.
Mantén tus aplicaciones y programas de seguridad actualizados. Utiliza buenos
antivirus y escáneres en tiempo real para protegerte contra los keyloggers y otras
amenazas. La mayoría de keyloggers es fácil de localizar y eliminar con un antivirus
efectivo. Realiza una revisión con tu antivirus cada vez que vayas a introducir datos
confidenciales e importantes en tu ordenador.
Es conveniente tener un gestor de contraseñas, que además te ayudará a tener un
control y orden completo de todas tus contraseñas. Estos gestores generan claves
muy complicadas, que son difíciles de registrar para los keyloggers.
La autenticación multifactor (MFA) se considera extremadamente segura para las
credenciales. Al usuario no solo se le pide una contraseña, sino también una
autenticación principalmente interactiva con un factor variable (por ejemplo,
utilizando un teléfono móvil).
Un truco simple para evitar los keyboard loggers es usar el teclado virtual. En
Windows, puedes llamarlo ejecutando "osk.exe" en el cuadro de diálogo “Ejecutar”
(tecla Windows + R). Como los registradores de teclas normalmente solo leen las
pulsaciones de teclas físicas, estarás más protegido si introduces tus datos de
acceso y contraseñas a través del teclado virtual.

Gobierno
El gobierno de TI, hace parte del gobierno empresarial. Se explica como la
estructura de procesos y relaciones para controlar y dirigir las compañías para logar
sus objetivos, mediante agregar valor, el tiempo que se gana mediante el retorno y
riesgo de las TI y sus procesos.
El gobierno de TI integra e institucionaliza las buenas prácticas para garantizar que
TI en la empresa soporta los objetivos del negocio. Facilita que la empresa
aproveche al máximo su información, maximiza los beneficios, capitaliza las
oportunidades y gana ventajas competitivas (Palao, 2010).

Riesgo
El riesgo de TI se define como el potencial de pérdida o daño si una amenaza
explota las vulnerabilidades en los recursos informáticos de una organización
(infraestructura de TI, aplicaciones, datos, etc.). En términos generales, esto abarca
todo tipo de riesgos que pueden interrumpir su negocio, como riesgos de seguridad
cibernética, cortes de energía, desastres, errores humanos, fallas de
software/hardware, etc. terminología.

Cumplimiento TI
El cumplimiento TI es el conjunto de medidas que una organización debe desarrollar
para cumplir con sus obligaciones legales, contractuales o voluntariamente
asumidas y los requisitos de seguridad derivados de ellas en el proceso de gestión
de los sistemas de información empresarial definidos en su conjunto.
Cuadro comparativo

Cuadro comparativo Gobierno, Riesgo y Cumplimiento


Grupo 1 Grupo 2
Asegurar que las
actividades que se
realizan en la
organización, como Alinear los objetivos del
pueden ser la gestion de negocio aplicando las
Gobierno
operaciones esten normas y políticas de la
definidas según los organización.
objetivos empresariales
que haya establecido la
organización.

Garantizar que los Asegurar que cualquier


riesgos u oportunidades actividad o procedimiento
que se producen de las de la organización se
actividades de la pueda abordar de manera
Riesgo
organiacion, se objetiva que apoye las
establezan y aborden de metas propuestas
modo que secuende a evitando que se exponga
los objetivos. la seguridad de los datos.

Todas las activiades Verificar que todas las


ejecutadas por la actividades realizadas por
organización deben la organización cumplan
Cumplimiento
actuar rspetando y con todas las reglas y
cumpliendo con la regulaciones a la cual es
legislacion pertiente. sometida.

Evitar que se presenten Prevenir o mitigar


novedad que pueden incidentes que pueden
afectar en el rendimiento afectar el desarrollo de
de las actividades del día todas las actividades
Retos administrativos que
plantea
a día en cualquier involucradas en el
empresa, esto ayuda a negocio. Esto permitiría
generar respuestas de tener una respuesta más
forma eficiente y eficaz rápida y eficiente ante
ante cualquier problema. cualquier eventualidad.
Conclusión
En este contexto, se presenta una oportunidad inmejorable con la metodología de
Gobernanza, Riesgo y Cumplimiento (GRC), Una Herramienta de mejora continua,
valiosa, audaz y flexible, filosofía simple, lleno de ventajas y métodos, en otras
palabras, adaptar y armonizar. Utilizar métodos, marcos y estándares existentes.
GRC garantiza el logro de los objetivos organizacionales, como actuar con
integridad para abordar la incertidumbre y cerrar las brechas, el proceso de toma de
decisiones es aislado o parcial, La organización tiene una visión holística de los
cuatro elementos de la organización. Metodología: Comprender, Ajustar, Hacer,
Investigar.

Tras la investigación se concluye que en una compañía por desconocimiento de


este tipo de software malicioso puede llevar serias consecuencias con la
información almacenada.

Los Keyloggers son software difícil de detectar por el equipo de TI, causando
muchos daños y fuga de información para la compañía puesto a que se va
almacenando todo lo que se digita el día a día.
Referencias
editor E (2022) Gobernabilidad, Riesgo y cumplimiento (GRC): ¿Por qué es
importante?, Software ISO.
https://www.isotools.org/2019/09/17/gobernabilidad-riesgo-y-cumplimiento-grc-por-
que-es-importante/
Deloittte (2009) Gobierno, Riesgo y Cumplimiento GRC.
https://www2.deloitte.com/content/dam/Deloitte/co/Documents/risk/GRC%20-
%20Gobierno%20Riesgo%20y%20Cumplimiento.pdf
Keyloggers: ¿Cómo funcionan y cómo te proteges de Ellos? IONOS Digital Guide.
https://www.ionos.es/digitalguide/servidores/seguridad/que-son-los-keyloggers/
Institute, por L.I.S.A. Qué son Los keyloggers: Tipos, modus operandi, Medidas
Preventivas y consejos, LISA Institute.
https://www.lisainstitute.com/blogs/blog/keyloggers-tipos-modus-operandi-
medidas-preventivas-consejos
Palao, M. (2010). Reflexión sobre el Estado del Arte del Buen Gobierno TIC. Bogotá:
ISACA.

También podría gustarte