etica keyloggers, etica keyloggers, etica keyloggers, etica keyloggers, etica keyloggers

28
Trujillo - Perú 2011 1. En qué Consiste el Delito Informático Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un

Upload: david-daniel-colqui-rojas

Post on 17-Dec-2015

256 views

Category:

Documents


0 download

DESCRIPTION

Etica Keyloggers, Etica Keyloggers, Etica Keyloggers, Etica Keyloggers, Etica Keyloggers, Etica Keyloggers, Etica Keyloggers.

TRANSCRIPT

Trujillo - Per20111. En qu Consiste el Delito InformticoUn keylogger (derivado del ingls: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware especfico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a travs de internet.Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseas importantes, como los nmeros de una tarjeta de crdito, u otro tipo de informacin privada que se quiera obtener.El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algn conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a travs de un troyano o como parte de un virus informtico o gusano informtico. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que slo requiere clics del ratn. Sin embargo, las aplicaciones ms nuevas tambin registran screenshots (capturas de pantalla) al realizarse un click, que anulan la seguridad de esta medida.FuncionamientoEl registro de las pulsaciones del teclado se puede alcanzar por medio de hardware y de software:Un keylogger tipo hardware.Son dispositivos disponibles en el mercado que vienen en tres tipos:1. Adaptadores en lnea que se intercalan en la conexin del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fcilmente con una revisin visual detallada.2. Dispositivos que se pueden instalar dentro de los teclados estndares, requiere de habilidad para soldar y de tener acceso al teclado que se modificar. No son detectables a menos que se abra el cuerpo del teclado.3. Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque especficamente.Un screenshot de un keylogger tipo software.Contrariamente a las creencias populares, un keylogger por software es simple de escribir, con un conocimiento bsico de la API proporcionada por el sistema operativo objetivo. Los keyloggers de software se dividen en:1. Basado en ncleo: Este mtodo es el ms difcil de escribir, y tambin de combatir. Tales keyloggers residen en el nivel del ncleo y son as prcticamente invisibles. Derriban el ncleo del sistema operativo y tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance. Un keylogger que usa este mtodo puede actuar como driver del teclado por ejemplo, y accede as a cualquier informacin registrada en el teclado mientras que va al sistema operativo.2. Enganchados: Estos keyloggers registran las pulsaciones de las teclas del teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla, y realiza el registro.Mtodos creativos: Aqu el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. stos son los ms fciles de escribir, pero como requieren la revisin el estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones del teclado.

2. Algunos Videos Relacionados con el Delito Informtico Utilizando La Tecnologahttp://www.youtube.com/watch?v=mTDTNDDpXb8http://www.youtube.com/watch?v=PmcdjqfIwkchttp://www.youtube.com/watch?v=2cHmDuy6fHQ&feature=relatedhttp://www.youtube.com/watch?v=7-reu03hP9A&feature=related

3. Como Disminuir o Prevenir este Delito Informtico Utilizando La TecnologaUn keylogger contra es una pieza de software especficamente diseado para detectar keyloggers en su ordenador, por lo general comparando todos los archivos de su equipo frente a una base de datos de registradores de pulsaciones en busca de similitudes que podran indicar la presencia de un keylogger ocultos. As anti keyloggers have been designed specifically to detect keyloggers, they are generally much more effective than conventional anti virus software; many anti virus softwares do not consider certain keyloggers a virus, as under many circumstances a keylogger can be considered a legitimate piece of software. Como keyloggers contra han sido diseados especficamente para detectar keyloggers, que son generalmente mucho ms eficaz que el software anti-virus convencionales, muchos programas antivirus no consideran keyloggers ciertos virus, como en muchas circunstancias un keylogger puede ser considerado como un objeto legtimo de software. [ edit ] Live CD/USBLive CD / USB Rebooting the computer using a Live CD or write-protected Live USB is a possible countermeasure against software keyloggers if the CD is clean of malware and the operating system contained on it is secured and fully patched so that it cannot be infected as soon as it is started.Al reiniciar el ordenador con un CD en vivo o protegido contra escritura Live USB es una posible medida preventiva contra keyloggers del software si el CD est limpio de malware y el sistema operativo contenido en el mismo est protegido y parcheado completo, as que no pueden ser infectados tan pronto como se comenz. Booting a different operating system does not impact the use of a hardware or BIOS based keylogger. Arrancar un sistema operativo diferente no afecta el uso de un hardware o un keylogger BIOS base. [ edit ] Anti-spyware / Anti-virus programsAnti-Spyware / Anti-Virus Many anti-spyware applications are able to detect some software keyloggers and quarantine, disable or cleanse them.Muchos anti-spyware aplicaciones son capaces de detectar algunos keyloggers del software y la cuarentena, desactivar o limpiarlos. However, because many keylogging programs are legitimate piece of software under some circumstances, anti spyware often neglects to label keylogging programs as spyware or a virus. Sin embargo, ya que muchos programas keylogger son parte legtima de software bajo ciertas circunstancias, anti spyware a menudo deja de lado la etiqueta programas keyloggers como spyware o un virus. These applications are able to detect software-based keyloggers based on patterns in executable code , heuristics and keylogger behaviours (such as the use of hooks and certain APIs ). Estas aplicaciones son capaces de detectar keyloggers basados en software basado en patrones de cdigo ejecutable , heursticos y conductas keylogger (como el uso de ganchos y ciertas API ). No software-based anti-spyware application can be 100% effective against all keyloggers [ citation needed ] .No basado en software anti-spyware aplicacin puede ser 100% efectiva contra todos los keyloggers. Also, software-based anti-spyware cannot defeat non-software keyloggers (for example, hardware keyloggers attached to keyboards will always receive keystrokes before any software-based anti-spyware application). Tambin, basada en software anti-spyware no puede derrotar a no software keyloggers (por ejemplo, keyloggers hardware conectado a los teclados siempre recibir las pulsaciones de teclado antes de que cualquier software basado en la aplicacin anti-spyware). However, the particular technique that the anti-spyware application uses will influence its potential effectiveness against software keyloggers.Sin embargo, la tcnica particular que la aplicacin anti-spyware utiliza influir en su eficacia potencial contra los keyloggers software. As a general rule, anti-spyware applications with higher privileges will defeat keyloggers with lower privileges. Como regla general, las aplicaciones anti-spyware con mayores privilegios a derrotar keyloggers con menos privilegios. For example, a hook-based anti-spyware application cannot defeat a kernel-based keylogger (as the keylogger will receive the keystroke messages before the anti-spyware application), but it could potentially defeat hook- and API-based keyloggers. Por ejemplo, una conexin basada en la aplicacin anti-spyware no puede derrotar a un keylogger basado en el kernel (como el keylogger se reciben los mensajes de pulsacin de tecla antes de la aplicacin anti-spyware), pero podra derrotar a gancho y keyloggers basados en API. [ edit ] Network monitorsRed De Monitores Network monitors (also known as reverse-firewalls) can be used to alert the user whenever an application attempts to make a network connection.Monitores de red (tambin conocidos como reverso-firewall) se pueden utilizar para alertar al usuario cada vez que una aplicacin intenta realizar una conexin de red. This gives the user the chance to prevent the keylogger from " phoning home " with his or her typed information. Esto le da al usuario la posibilidad de prevenir el keylogger de " llamando a casa "con su informacin escrita. [ edit ] Automatic form filler programsProgramas Automticos de Relleno de Forma Main article: Form fillerAutomatic form-filling programs may prevent keylogging by removing the requirement for a user to type personal details and passwords using the keyboard. Form fillers are primarily designed for web browsers to fill in checkout pages and log users into their accounts.Automtico de la forma de llenado de los programas de keylogger puede prevenir mediante la eliminacin de la exigencia de que un usuario escriba datos personales y contraseas a travs del teclado. Rellenos formulario estn diseados principalmente para los navegadores web para rellenar pginas de pago y los usuarios inician sesin en sus cuentas. Once the user's account and credit card information has been entered into the program, it will be automatically entered into forms without ever using the keyboard or clipboard , thereby reducing the possibility that private data is being recorded. Una vez que la cuenta del usuario y tarjeta de crdito la informacin se ha introducido en el programa, que ser ingresado automticamente en forma sin tener que utilizar el teclado o el portapapeles , lo que reduce la posibilidad de que los datos privados que se est grabando. However someone with physical access to the machine may still be able to install software that is able to intercept this information elsewhere in the operating system or while in transit on the network. Sin embargo, alguien con acceso fsico a la mquina an puede ser capaz de instalar el software que es capaz de interceptar esta informacin en otras partes del sistema operativo o en el trnsito en la red. ( Transport Layer Security (TLS) prevents the interception of data in transit by network sniffers and proxy tools .) ( Transport Layer Security (TLS) evita la captura de los datos en trnsito por la red sniffers y herramientas proxy ). [ edit ] One-time passwords (OTP)Contraseas de un Solo Uso (OTP) Using one-time passwords may be keylogger-safe, as each password is invalidated as soon as it's used.Utilizando contraseas de un keylogger puede ser de seguridad, ya que cada contrasea es invalida, tan pronto como se usa. This solution may be useful for someone using a public computer, however an attacker who has remote control over such a computer can simply wait for the victim to enter his/her credentials before performing unauthorised transactions on their behalf while their session is active. Esta solucin puede ser til para alguien que usa un ordenador pblico, sin embargo, un atacante que tiene el control remoto a travs de un equipo pueden simplemente esperar a la vctima a entrar en su / sus credenciales antes de realizar transacciones no autorizadas en su nombre, mientras que la sesin est activa. One-time passwords also prevent replay attacks where an attacker uses the old information to impersonate.One-time passwords tambin prevenir los ataques de repeticin , donde un atacante utiliza la informacin antigua para suplantar. One example is online banking where one-time passwords are implemented to protect accounts from keylogging attacks as well as replay attacks. KYPS is a service that gives OTP access to websites that normally do not offer OTP access. Un ejemplo es la banca en lnea en una sola vez las contraseas se aplican para proteger las cuentas de keylogging ataques, as como los ataques de repeticin. KYPS es un servicio que da acceso a la Fiscala a los sitios web que normalmente no ofrecen acceso a la Fiscala. [ edit ] Security tokensLos Tokens de Seguridad Use of smart cards or other security tokens may improve security against replay attacks in the face of a successful keylogging attack, as accessing protected information would require both the (hardware) security token as well as the appropriate password/passphrase.El uso de tarjetas inteligentes u otros tokens de seguridad puede mejorar la seguridad contra ataques de repeticin en la cara de un ataque de keylogging xito, como el acceso a la informacin protegida se requerir tanto la (hardware) token de seguridad, as como la contrasea adecuada / contrasea. Knowing the keystrokes, mouse actions, display, clipboard etc used on one computer will not subsequently help an attacker gain access to the protected resource. Conocer las pulsaciones de teclas, las acciones del ratn, pantalla, etc portapapeles utilizado en un equipo posteriormente no ayudar a un atacante obtener acceso al recurso protegido. Some security tokens work as a type of hardware-assisted one-time password system, and others implement a cryptographic challenge-response authentication , which can improve security in a manner conceptually similar to one time passwords. Smartcard readers and their associated keypads for PIN entry may be vulnerable to keystoke logging through a so called supply chain attack [ 17 ] where an attacker substitutes the card reader/PIN entry hardware for one which records the user's PIN. Algunos trabajos de tokens de seguridad como un tipo de hardware asistido por sistema de contrasea de una sola vez, y otros poner en prctica un criptogrficas de autenticacin desafo-respuesta , que puede mejorar la seguridad de una manera conceptualmente similar a una contrasea tiempo. lectores de tarjetas inteligentes y sus asociados para teclados PIN entrada pueden ser vulnerables a la explotacin forestal keystoke a travs de un llamado ataque de la cadena de suministro, donde un atacante sustituye la tarjeta de lector / PIN hardware de entrada para una que registra el PIN del usuario. T[ edit ] On-screen keyboardseclados en Pantalla Most on screen keyboards (such as the onscreen keyboard that comes with Windows XP ) send normal keyboard event messages to the external target program to type text.La mayora de los teclados en pantalla (como el teclado en pantalla que viene con Windows XP ) enviar mensajes de eventos de teclado normales para el programa de destino externo para escribir texto. Every software keylogger can log these typed characters sent from one program to another. [ 18 ] Additionally, keylogging software can take screenshots of what is displayed on the screen (periodically, and/or upon each mouse click), which means that although certainly a useful security measure, an on-screen keyboard will not protect from all keyloggers. Cada software keylogger puede registrar estos caracteres escritos enviados desde un programa a otro. Adems, software keylogger puede realizar capturas de pantalla de lo que se muestra en la pantalla (peridicamente, y / o en cada clic del ratn), lo que significa que aunque sin duda un medida de seguridad til, un teclado en pantalla no protege de todos los keyloggers. [ edit ] Keystroke interference softwareTeclas de Software de Interferencia Keystroke interference software is also available. [ 19 ] These programs attempt to trick keyloggers by introducing random keystrokes, although this simply results in the keylogger recording more information than it needs to.Software de teclas interferencia tambin est disponible. Estos programas tratan de engaar a los keyloggers mediante la introduccin de pulsaciones de teclas al azar, aunque esto slo da lugar a la informacin de grabacin keylogger ms de lo necesario. An attacker has the task of extracting the keystrokes of interestthe security of this mechanism, specifically how well it stands up to cryptanalysis , is unclear. Un atacante tiene la tarea de extraer las pulsaciones de inters de la seguridad de este mecanismo, especficamente qu tan bien se pone de pie para el criptoanlisis , no est claro. [ edit ] Speech recognitionEl Reconocimiento de Voz Similar to on-screen keyboards, speech-to-text conversion software can also be used against keyloggers, since there are no typing or mouse movements involved.Similar a los teclados en pantalla, de voz a texto de conversin de software tambin puede ser utilizado contra los keyloggers, ya que no hay movimientos de escribir o el ratn en cuestin. The weakest point of using voice-recognition software may be how the software sends the recognized text to target software after the recognition took place. El punto ms dbil de la utilizacin de software de reconocimiento de voz puede ser cmo el software enva el texto reconocido software de destino despus de que el reconocimiento se llev a cabo. [ edit ] Handwriting recognition and mouse gesturesEl Reconocimiento de Escritura y los Gestos del Ratn Also, many PDAs and lately tablet PCs can already convert pen (also called stylus) movements on their touchscreens to computer understandable text successfully. Mouse gestures utilize this principle by using mouse movements instead of a stylus.Adems, muchos PDAs y ltimamente los Tablet PC ya se puede convertir la pluma (tambin llamado stylus) los movimientos en sus pantallas tctiles a un texto comprensible equipo con xito. Gestos de ratn utilizar este principio utilizando los movimientos del ratn en lugar de un lpiz. Mouse gesture programs convert these strokes to user-definable actions, such as typing text. Programas de ratn gesto de convertir estos golpes a las acciones definidas por el usuario, tales como escribir el texto. Similarly, graphics tablets and light pens can be used to input these gestures, however these are less common everyday. Del mismo modo, tabletas grficas y lpices pticos se pueden utilizar para la entrada de estos gestos, sin embargo, estos son todos los das menos comunes. The same potential weakness of speech recognition applies to this technique as well. La misma debilidad potencial de reconocimiento de voz se aplica a esta tcnica tambin.

4. Como Disminuir o Prevenir Este Delito Informtico Utilizando El mbito EducativoEn la actualidad dependemos cada vez ms de las redes electrnicas de comunicacin, por lo cual cada vez somos ms vulnerables a los ataques. Para prevenir posibles ilcitos informticos, resulta conveniente incentivar la conciencia de control y seguridad sobre los sistemas y recursos informticos, para lo cual debemos considerar al menos los siguientes puntos: Implementacin de controles que impidan el acceso no autorizado a los servidores y computadoras. En el caso de una Compaa, por ejemplo, es conveniente que se restrinja el acceso fsico a los servidores e instruir a los usuarios para que no divulguen sus contraseas. Definicin de permisos de accesos segn las funciones del personal dentro de la Compaa. A cada usuario se le otorgan permisos para poder realizar determinadas tareas, acceder a informacin sensible de acuerdo a su funcin dentro la Compaa. Por ejemplo, leer pero no modificar archivos o carpetas, utilizar o no la conexin a Internet, etc. Ejecucin de un plan de auditoras peridicas. Implementar un sistema de auditora que permite guardar informacin relativa a lo que las personas hacen en un sistema informtico. Esto permite luego monitorear las operaciones que un usuario ha realizado. Uno de los retos ms importantes en la lucha contra el delito informtico es estimar su incidencia, su escala y su coste que permita poder definir los tipos de medidas a adoptar y garantizar su proporcionalidad. En este sentido, leyes como Sarbanes-Oxley define a los ejecutivos como responsables de la seguridad informtica al requerir que den su palabra de que los "controles internos" de las compaas son adecuados.Sin embargo, por una combinacin de razones econmicas y psicolgicas, probablemente se denuncia slo un nmero muy limitado de delitos informticos. Dado que atentan contra el mismo concepto de seguridad tecnolgica, las empresas pueden muy bien ser reacias a admitir que sus medidas de seguridad no son lo suficientemente robustas.Mtodo Alternating between typing the login credentials and typing characters somewhere else in the focus window [ 20 ] can cause a keylogger to record more information than they need to, although this could easily be filtered out by an attacker.Alternando entre escribir el login y escribir caracteres en otra parte de la ventana activa puede causar un keylogger para registrar ms informacin de lo que necesitan, aunque esto podra ser fcilmente filtrados por un atacante. Similarly, a user can move their cursor using the mouse during typing, causing the logged keystrokes to be in the wrong order eg by typing a password beginning with the last letter and then using the mouse to move the cursor for each subsequent letter. Del mismo modo, un usuario puede mover el cursor con el ratn durante la escritura, haciendo que las pulsaciones de teclas que se registran en el orden incorrecto, por ejemplo escribiendo un principio clave de la ltima letra y luego con el ratn para mover el cursor por cada carta posterior. Lastly, someone can also use context menus to remove, cut, copy, and paste parts of the typed text without using the keyboard. Por ltimo, alguien tambin puede utilizar los mens contextuales para eliminar, cortar, copiar y pegar partes del texto escrito sin necesidad de utilizar el teclado. An attacker who is able to capture only parts of a password will have a smaller key space to attack if he chose to execute a brute-force attack . Un atacante que es capaz de capturar slo partes de una contrasea tendr un pequeo espacio de claves a atacar si se decida a ejecutar un ataque de fuerza bruta . Another very similar technique utilizes the fact that any selected text portion is replaced by the next key typed.Otra tcnica muy similar utiliza el hecho de que cualquier porcin de texto seleccionado se sustituye por el tipo de clave. Eg if the password is "secret", one could type "s", then some dummy keys "asdfsd". Por ejemplo, si la contrasea es "secreto", se podra escribir "s", a continuacin, algunas claves ficticias "asdfsd". Then these dummies could be selected with mouse, and next character from the password "e" is typed, which replaces the dummies "asdfsd". A continuacin, estos muecos pueden ser seleccionados con el ratn y el siguiente carcter de la contrasea "e" escrito est, que sustituye a los maniques "asdfsd".These techniques assume incorrectly that keystroke logging software cannot directly monitor the clipboard, the selected text in a form, or take a screenshot every time a keystroke or mouse click occurs.Estas tcnicas suponen incorrectamente que el software de registro de pulsaciones no puede controlar directamente en el portapapeles, el texto seleccionado en un formulario, o tomar una captura de pantalla cada vez que haga clic en un teclado o un ratn se produce. They may however be effective against some hardware keyloggers. Sin embargo, pueden ser efectivos contra algunos keyloggers hardware.Los Keylogger son ilegales? Es una pregunta frecuente acerca del software keylogger sobre la legitimidad de su uso. La respuesta es "no". Cuando se habla de software espa o keyloggers, no hay nada ilegal sobre la aplicacin en s. Los desarrolladores de las aplicaciones keyloggers, desde sus comienzos y en la actualidad siguen trabajando para crear sus programas exclusivamente con fines legtimos. Existen situaciones donde el control de las actividades del uso en una computadora es perfectamente legal, para dar ejemplos: los padres pueden usar el software espa para proteger a sus nios contra los abusos en Internet, las empresas pueden utilizar el software de vigilancia para garantizar la fidelidad laboral y que sus empleados no utilicen los activos de la empresa para fines personales. Por supuesto, siempre hay algunas personas y empresas que pueden encontrar usos negativos para el mismo software, y cuando nos referimos a usos negativos tenemos: el robo de contraseas, nmeros de tarjetas de crdito o secretos empresariales, violacin de la privacidad personal, o su uso para discriminacin poltica, racial, religiosa o de gnero para despedir empleados que no se ajusten a tendencias supuestamente predefinidas. De esta ltima referencia, toda una empresa puede ser afectada laboralmente por ejercer este tipo de accin sobre sus empleados.En estos casos, se encuentran situaciones donde no es el software que rompe las leyes, son las personas y empresas que la utilizan. Tambin hay usos que no son estrictamente ilegales, y su uso puede originar una ambigedad moral. Para dar un ejemplo, el monitoreo de las actividades de un computador que es utilizado para averiguar la verdad acerca de la fidelidad de los cnyuges, y ser atrapados en un supuesto acto de infidelidad.

Puede violar las leyes, las personas o empresas que usen software keylogger?

Depende de la forma de utilizarlos. En la mayora de los casos, usted tiene el derecho de instalar cualquier aplicacin o programa legal y original en el equipo que le pertenece a usted. Usted tambin tiene el derecho a instalar programas en computadoras de otras personas si tiene el permiso individual de quien la use. La instalacin del software de monitoreo en computadores de otras personas o de sus empleados sin su permiso puede ser ilegal llegando a casos de acciones legales.El grupo de personas que serian ms afectados por acciones legales son los departamentos de sistemas/computacin/informtica y sus empleados, o las personas que trabajan como soporte tcnico, porque al instalar estos programas violan las leyes y estaran cometiendo delitos de tipo civil y penal, por el uso de este tipo de aplicaciones.

No tratamos de dar un asesoramiento sobre cualquier aspecto jurdico de la actividad de monitoreo en computadores porque todo depende de cada situacin particular. Si tiene dudas, consulte a nuestro equipo de abogados. Ejemplo de usos de Keylogger con fines legtimos.Aqu le damos algunos ejemplos de usos perfectamente legales en el monitoreo de actividades en un computador. Usted puede supervisar: Controlar a sus hijos en el uso del Internet para asegurarse de que no visiten sitios web pornogrficos o que no tengan interaccin con desconocidos de procedencia dudosa. Como proteccin personal, para asegurarse de que nadie este accediendo a sus archivos personales, mientras usted no se encuentre en el equipo. Mantener un registro de actividades de los usuarios inexpertos para localizar y solucionar rpidamente problemas operativos. Controlar a sus empleados en las actividades sobre un computador para asegurarse de que estn realmente trabajando y evitar que puedan ser una fuente de problemas jurdicos para usted. Averiguar si alguien utiliza su computadora mientras usted est ausente.Recomendaciones a los empleados de empresas:En los computadores de las empresas, recuerde: Use el computador de la empresa para actividades exclusivamente de su trabajo. Use el correo corporativo nicamente para actividades de su trabajo. Evite usar su correo personal con el computador de la empresa, revselo en el computador de su hogar o a travs de sus telfonos personales que permitan esta facilidad. Evite usar el Internet corporativo para visitar sitios de noticias, radio y TV en lnea, chat va web, bancos, sitios con tendencias polticas, religiosas o de gnero. Si debe usar el correo o aplicaciones de la empresa, NO escriba acerca de temas polticos, religiosos, sexualidad o genero. Si debe usar el correo o aplicaciones de la empresa, NO escriba con nombres o apellidos de personajes polticos, religiosos o de gneros, usualmente este tipo de actividad es la ms monitoreada, y es usada como palabras claves para dar alertas sistemticas en este tipo de aplicaciones. No use el correo de la empresa para enviar presentaciones, imgenes personales, canciones o videos. Si debe usar aplicaciones de computacin, lleve su propio equipo de cmputo como porttiles protegidas, y recuerde siempre que al usar este equipo, la red de datos puede estar monitoreada. (Analizadores semnticos de tramas). Recuerde las recomendaciones anteriores. Recuerde, toda empresa puede estar monitoreando lo que hacen sus empleados y personas que ingresen a usar los recursos que ella brinda, bien sea en el computador a travs de una aplicacin keylogger, o la red en diversos puntos de trfico de datos con equipos especializados. Use el telfono de la empresa solo para actividades de la empresa.5. Como Disminuir o Prevenir Este Delito Informtico Utilizando El Derecho InformticoLas medidas legislativas que tienen por objetivo armonizar las disposiciones nacionales en materia de delincuencia informtica deberan ser completadas mediante medidas no legislativas, en particular: La creacin de unidades nacionales especializadas (autoridades policiales y autoridades judiciales). La formacin permanente y especializada de policas y personal de la administracin de justicia. La armonizacin de las normas de contabilizacin en materia policial y judicial as como la creacin de instrumentos adaptados para el anlisis estadstico de la criminalidad informtica. Cooperacin entre los distintos actores mediante la creacin de un foro europeo; Fomentar acciones realizadas directamente por las empresas con el fin de luchar contra la delincuencia informtica. Proyectos en el mbito de la investigacin y el desarrollo tecnolgico (IDT) financiados por la Unin Europea.La Comisin presentar propuestas legislativas en los siguientes mbitos: armonizacin de las legislaciones de los Estados miembros en el mbito de los delitos relativos a la pornografa infantil; armonizacin de los sistemas de derecho penal material en el mbito de la delincuencia que se sirve de las altas tecnologas; aplicacin del principio de reconocimiento mutuo relativo a las medidas cautelares previas a los pleitos vinculados a las investigaciones en materia de delincuencia informtica que implican a ms que un Estado miembro.Adems de las legislativas, se han previsto otras medidas, en particular: la creacin de un foro europeo que rene a las autoridades encargadas de la aplicacin de las leyes, a los proveedores de servicio, operadores de redes, asociaciones de consumidores y autoridades encargadas de la proteccin de los datos con el fin de intensificar la cooperacin a escala comunitaria; la continuacin de las acciones en favor de la seguridad y la confianza en el marco de la iniciativa en Europa, del plan de accin Internet, del programa en el mbito de las tecnologas de la sociedad de la informacin (IST) as como del prximo programa marco de IDT. puesta en marcha de otros proyectos en el marco de programas existentes sobre formacin del personal; financiacin de medidas destinadas a mejorar el contenido y la utilizacin de la base de datos de las legislaciones nacionales proporcionada por el estudio COMCRIME.Juzgado de primera instancia se detiene keylogger Una Corte de Distrito de EE.UU. ha suspendido temporalmente la venta de software espa keylogger RemoteSpy a peticin de la Comisin Federal de Comercio, que afirma que el software viola la Ley de la FTC. La FTC present una demanda (PDF) en contra de Software CyberSpy sede en Florida, el 5 de noviembre, alegando que la compaa ha violado la Ley de la FTC con la venta de software que se puede implementar a distancia por una persona distinta del propietario o usuario autorizado de un ordenador, se puede instalar sin el conocimiento del propietario, y se puede utilizar para recoger de manera subrepticia y revelar informacin personal. La FTC tambin alega CyberSpy injustamente recogen y almacenan datos personales recogidos con RemoteSpy. En su demanda, la FTC solicit a la Corte de Distrito de EE.UU. para el Distrito Medio de Florida, Divisin de Orlando, para emitir una orden de restriccin temporal para detener la venta de RemoteSpy mientras su caso est pendiente, de forma permanente la prohibicin de la venta de RemoteSpy, y requieren CyberSpy a pagar la restitucin por los daos a los consumidores como resultado de sus violacines de la Ley de la FTC. El tribunal, en su orden de restriccin temporal presentado 06 de noviembre contra CyberSpy, dijo que hay una probabilidad sustancial de que la FTC pueda probar que el fabricante spyware violado la Ley de la FTC. La venta y el funcionamiento de RemoteSpy es probable que cause un dao sustancial a los consumidores que no pueden ser razonablemente evitarse y no es compensado por los beneficios compensatorios a los consumidores o a la competencia, escribi el tribunal. El dao probable incluye dao financiero (incluido el robo de identidad) y poner en peligro la salud y la seguridad de los consumidores. Junto con la restriccin de la venta de CyberSpy RemoteSpy, la restriccin barras para la empresa de divulgar o poner a disposicin cualquier informacin obtenida a travs del software. Tambin se requiere para asegurar que cualquier CyberSpy sitios Web relacionados con el producto, incluyendo www.remotespy.com, no son accesibles al pblico. Demanda de la FTC nombres trazador R. Spence, el agente registrado y gerente de CyberSpy, como responsable de los cargos contra el fabricante de software espa. Violacines posible CyberSpy del primero fueron trados a la luz de la FTC en una denuncia (PDF) presentado en marzo por el Electronic Privacy Information Center. Aunque otras agencias federales se han sabido para utilizar el software keylogger, la FTC ha sido un desafo a la distribucin de software espa en los ltimos cuatro aos.