En este blog informático está reflejada mi experiencia en el mundo de la informática. Mis publicaciones serán sobre seguridad informática e Internet. Las técnicas y herramientas aquí explicadas son para fomentar la seguridad de la información dentro de la filosofía del hacking ético. En línea desde 2005.

Herramientas de registro de actividad del sistema.

Estas herramientas pueden ser un peligro de seguridad cuando son usadas para el espionaje. Se conocen casos de empresas que utilizan estas herramientas para controlar a sus empleados o de ordenadores compartidos en las que instalan este tipo de utilidades para espiar a sus usuarios.

Conocer la existencia de estés programas es importante a la hora de no usar información confidencial en ordenadores de uso público que pueden ser controlados por otras personas y pueden llegar a obtener: la actividad de los programas que usamos, las páginas web que visitamos, las contraseñas que usamos en dichas páginas…

La mejor forma de detectar estés programas es analizar los procesos que corren en nuestro sistema, usando una aplicación como RunAlyzer por ejemplo y buscar información sobre los procesos que corren en el sistema como indico el post anterior. Muchas de estas aplicaciones no son detectadas por Antivirus ni por programas anti-espías. Un ejemplo de estas herramientas es TimeTrack que guardo un log con las actividades de los usuarios en el sistema.

Más información y descarga de TimeTrack:
http://www.bitcomputing.com/

Mas información y descarga RunAlyzer:
http://www.safer-networking.org/es/runalyzer/index.html

Monitorear procesos:
http://vtroger.blogspot.com/2005/11/monitorear-procesos.html

Como obtener información de los procesos que corren en Windows:
http://vtroger.blogspot.com/2007/08/como-obtener-informacin-procesos-que.html

Detectar keyloggers:
http://vtroger.blogspot.com/2006/12/detectar-keyloggers.html

Tarjetas de crédito en la red:
http://vtroger.blogspot.com/2005/11/tarjetas-de-crdito-en-la-red.html
Herramientas de registro de actividad del sistema. Herramientas de registro de actividad del sistema. Reviewed by Álvaro Paz on martes, agosto 21, 2007 Rating: 5
Publicar un comentario
Este Blog sobre Seguridad Informática está bajo una licencia de Creative Commons, Álvaro Paz. Con la tecnología de Blogger.