Es decir que empresa o persona fue su creador, de dónde proviene, el año de emisión... Especialmente el hardware y opcional el software. Se les agradece cualquier información
Nota: es urgente se entrega 500 puntos al que responda correctamente (que sea directamente en la pagina, nada de correos estoy ocupado)
Copyright © 2024 QUIZSILO.COM - All rights reserved.
Answers & Comments
Verified answer
En febrero de 2005, Joe López, un empresario de Florida, enjuició al Bank of America después de que unos hackers desconocidos robaran 90.000 dólares de su cuenta en este banco. El dinero robado había sido transferido a Latvia.
Una investigación reveló que el ordenador de López había sido infectado con el virus conocido como Backdoor Coreflood, el cual registra cada pulsación del teclado y envía esta información a ciberdelincuentes vía Internet. Fue de esta manera que los hackers obtuvieron el nombre de usuario y la contraseña de Joe López, ya que él a menudo realizaba sus transacciones bancarias a través de Internet.
Sin embargo, el veredicto de la corte no favoreció al interpelante pues se adujo que Joe López había sido negligente por no tomar precauciones al manejar su cuenta bancaria a través de Internet. La signatura del código malicioso encontrado en su sistema había sido añadida a las bases de datos de casi todos los antivirus ya en 2003.
En algo puedo ayudar, solo se que los keylogger los crearon los rusos , en la epoca que abundaban los espias, de ahi no se mas, fuentes precisas , no te puedo dar, lo lei en una revista de hacking hace mucho tiempo, ni se donde estara, pero por ahi puedes partir y averiguar
Saludos
M e parece que un tÃo que se llama Isaac Newton.
En febrero de 2005, Joe López, un empresario de Florida, enjuició al Bank of America después de que unos hackers desconocidos robaran 90.000 dólares de su cuenta en este banco. El dinero robado habÃa sido transferido a Latvia.
Una investigación reveló que el ordenador de López habÃa sido infectado con el virus conocido como Backdoor Coreflood, el cual registra cada pulsación del teclado y envÃa esta información a ciberdelincuentes vÃa Internet. Fue de esta manera que los hackers obtuvieron el nombre de usuario y la contraseña de Joe López, ya que él a menudo realizaba sus transacciones bancarias a través de Internet.
Sin embargo, el veredicto de la corte no favoreció al interpelante pues se adujo que Joe López habÃa sido negligente por no tomar precauciones al manejar su cuenta bancaria a través de Internet. La signatura del código malicioso encontrado en su sistema habÃa sido añadida a las bases de datos de casi todos los antivirus ya en 2003.
Las pérdidas de Joe López fueron causadas por una combinación de un descuido general y un programa keylogger ordinario.
Sobre Keyloggers
Por qué constituyen una amenaza
Cómo utilizan los ciberdelincuentes los keyloggers
Aumento del uso de keyloggers por parte de los ciberdelincuentes
Principios de construcción de keyloggers
Cómo se propagan los keyloggers
Cómo protegerse contra los keyloggers
Conclusiones
Sobre Keyloggers
Por sà mismo, el término 'keylogger' es neutral y describe una función que registra las pulsaciones de las teclas del ordenador.
La mayorÃa de las fuentes consultadas definen keylogger como un programa diseñado para, en secreto, monitorear y registrar cada pulsación del teclado. Esta definición no es correcta del todo, pues un keylogger no necesariamente tiene que ser un programa, sino que también puede ser un dispositivo fÃsico. Los dispositivos keylogger son menos conocidos que el software keylogger, pero es importante tener en cuenta la existencia de ambos cuando se habla de seguridad informática.
Los programas legÃtimos pueden tener una función de keylogger que se puede utilizar (y a menudo se utiliza), para iniciar ciertos programas mediante combinaciones de teclas (‘hotkeys’) o para cambiar la distribución del teclado (por ejemplo el teclado Ninja). Se encuentra disponible un gran número de programas diseñados que permiten a los administradores rastrear las actividades diarias de los empleados en sus ordenadores, o que permiten a los usuarios hacer lo mismo respecto a las actividades de terceros. Sin embargo, el lÃmite ético entre el monitoreo justificado y el espionaje delincuencial suele ser muy tenue. Sucede que a menudo los programas legÃtimos son utilizados de manera deliberada para robar información confidencial del usuario, como por ejemplo sus contraseñas.
La mayorÃa de los modernos keyloggers se consideran software o hardware legÃtimo y se venden abiertamente en el mercado. Los desarrolladores y vendedores ofrecen una larga lista de casos en los cuales resulta legal el uso de los keyloggers, como por ejemplo:
Control para padres: los padres pueden rastrear las actividades de sus hijos en Internet y pueden solicitar que se les envÃe notificaciones en caso de acceso a sitios Internet con contenido para adultos;
Las esposas o esposos celosos pueden recurrir a un keylogger para rastrear las actividades de su pareja en Internet si llegan a sospechar que están envueltos en una “relación virtual”;
Seguridad corporativa: rastreado del uso de ordenadores con propósitos extralaborales, o el uso de las estaciones fuera de las horas de trabajo;
Seguridad corporativa: uso de keyloggers para rastrear la introducción de palabras y frases clave asociadas con información comercial que podrÃa perjudicar a la empresa (ya sea en el orden material u otro) si llegara a revelarse;
Otro tipo de seguridad: uso de registros de keyloggers para analizar y rastrear incidentes relacionados con el uso de ordenadores personales;
Otras razones.
Aunque las justificaciones arriba mencionadas son más subjetivas que objetivas, todas las situaciones pueden resolverse mediante otros métodos. Además, cualquier programa keylogger legÃtimo siempre puede ser utilizado con intenciones maliciosas o delincuenciales. Hoy en dÃa los keyloggers se usan principalmente para robar información relacionada a varios sistemas de pago en lÃnea, y los elaboradores de virus no cesan en su afán de elaborar nuevos troyanos keyloggers con tal propósito.
Asimismo, muchos keyloggers se esconden en el sistema, por ejemplo, pueden camuflarse como rootkits, lo cual los convierte en programas troyanos completamente furtivos.
Considerando que los keyloggers pueden usarse para cometer actos delictivos, la detección de tales programas se ha convertido en una prioridad para las compañÃas antivirus. El sistema clasificatorio de Kaspersky Lab tiene una categorÃa especial llamada Trojan-Spy, que resulta ser una perfecta definición para los keyloggers.