Tal vez usted ha leído este tipo de informes o de prensa que " Los empleados de la empresa XXX Revelar datos confidenciales " , como el tema " Prism" . Ahora las empresas están adoptando la tecnología de protección avanzada, como la tecnología de encriptación para garantizar la seguridad de los datos de la empresa. Sin embargo , como propietario de un negocio , usted debe conseguir la verdad de que los datos e información valiosos siempre se dan a conocer a través de redes no seguras inalámbricas, correo web y correo electrónico , mensajería instantánea en el chat o en otros dispositivos portátiles.
Junto con el aumento espectacular de este tipo de noticias , las personas que dirigen un negocio tienen muchas preguntas , tales como si el empleador puede confiar en los empleados ; si los datos confidenciales y la información almacenada en los ordenadores de los empleados están seguros, si los empleados no revelarán o escape de confidencial de la empresa de datos y la información a otros.
Por supuesto , el due?o de las empresas se puede culpar a estos tipos de pérdidas de datos en el supervisor de los departamentos pertinentes , mientras que cada supervisor tiene su / su limitación , no pueden estar al lado de cada empleados o ver lo que los empleados están haciendo en todo momento. Elemento humano en este tipo de problema es siempre el espíritu está dispuesto, pero la carne es débil. Algunas empresas emplean a personal técnico para restringir la transmisión de datos confidenciales y bloquear algunos ciertos sitios web dentro de la empresa con el fin de evitar la divulgación de datos y la pérdida de datos causada por el mal uso de la computadora y el Internet durante el horario laboral . Sin embargo , los empleados que han avanzado conocimiento tecnológico puede modificar algunos ajustes para hacer que sus ordenadores accesibles a los sitios web. En esta situación, la empresa puede adoptar programa de supervisión de la computadora o incluso el monitoreo de los empleados del programa que está dise?ado para la administración de la empresa para controlar y actividades de los empleados en el equipo de control. Con este tipo de software, supervisor de la compa?ía puede realizar un seguimiento y control de empleados correos electrónicos, sitios web explorados , contenidos de mensajería instantánea en el chat , etc en tiempo real. Este programa puede ayudar de administración de todos los departamentos para proteger integralmente los datos confidenciales y la información de la compa?ía de ser robados .
Es por eso que el monitoreo por computadora o monitoreo de los empleados ha sido ampliamente utilizado por las empresas en los últimos años. ¿Qué puntos debe prestarse atención a la hora de proteger los datos confidenciales ? ¿Y cómo puede ayudar a proteger los datos de administración de la empresa ?
En primer lugar , los empresarios deben ser conscientes de los peligros en el correo electrónico . Los empleados utilizan los proveedores de servicios de correo electrónico como Gmail , Hotmail para transferir información y datos de las personas dentro de la empresa o fuera de la empresa , van a adjuntar información confidencial de los clientes de la compañía o los datos de los competidores de la compañía para obtener beneficios personales .
El segundo peligro potencial es de las herramientas de chat de mensajería instantánea . Herramientas de mensajería instantánea de chat son herramientas útiles para los comunicantes que la gente hable bien y enviar mensajes. Los empleados pueden hacer uso de este tipo de herramientas para transferir archivos de gran tamaño a otras personas sin autorización.
El tercer peligro causada por troyanos y virus en algunos sitios web. Troyanos y virus invaden las computadoras de los empleados cuando hacen clic en el enlace y navegar el sitio. Y a continuación, los datos y la información confidenciales se copiarán y den a conocer fuera .
Con la ayuda del programa de monitoreo de los empleados , el administrador puede bloquear algunas aplicaciones , sitios web u otras operaciones en los ordenadores de los empleados. Además, los supervisores son capaces de controlar los ordenadores de los empleados en tiempo real , de modo que puedan evitar que los empleados de operaciones cuando encuentran un signo de que los empleados se gong a revelar datos de la empresa a los demás .
Tuesday, January 14, 2014
Wednesday, January 1, 2014
Registrador de teclas ( keylogger )
En la mención de keylogger , mucha gente piensa en ella como un malware que es perjudicial para la computadora. ¿Qué es un keylogger ? También hacemos un llamamiento keyloggers keyloggers . Puede
ser un dispositivo de hardware, como keylogger USB o software que
monitorea todas las teclas pulsadas en el teclado del ordenador.
Keylogger por Hardware
Keyloggers de hardware se utilizan generalmente a través de un dispositivo conectado entre el teclado de la computadora y el ordenador. Este dispositivo es también ayuda a que la gente lo conectan en la parte posterior de la computadora en los lugares de trabajo . Este dispositivo es capaz de controlar comportamientos de usuarios por ocultar físicamente el dispositivo en el ordenador . Se puede grabar todas las pulsaciones de teclado y guardarlo como formato de texto en su disco duro. Debido a la función de grabación de todas las teclas , también puede realizar un seguimiento de los correos electrónicos enviados , chatear contenidos , mensajes instantáneos, dirección del sitio web , etc Las funciones de keylogger de hardware pueden ser divide en tres puntos :
1 . No necesitan instalación , sólo tiene que conectarlo al ordenador.
2 . Capaz de capturar todas las pulsaciones de teclado , incluyendo " Ctrl + C ", " Alt + F" y " Ctrl + Alt + Supr " .
3 . Imposible de ser detectado por otro software.
Otra ventaja de keylogger de hardware es que puede empezar a las pulsaciones de teclado de registro cuando un ordenador está encendido , lo que le permite interceptar la contraseña de la BIOS o el software de cifrado de disco .Sin embargo , la desventaja de este tipo de keyloggers puede molestar a la gente mucho. Persona que instaló el keylogger debe recuperar y quitar físicamente con el fin de acceder a los registros en el dispositivo. Esta desventaja hace hardware keylogger una herramienta de riesgo, para la vigilancia de la cámara o la revisión de los expedientes de banda magnética de tarjetas de acceso puede ayuda a otras personas a determinar quién tuvo acceso físico a la zona durante el período de tiempo que se retiró el keylogger .
Keylogger Software
Keyloggers de software no es necesario el acceso físico a la computadora del usuario objetivo , ya que funciona en el sistema operativo del equipo de destino. Casi todo el software keylogger tiene la función de acceso remoto, lo que significa que permite al usuario acceder a los registros locales desde una ubicación remota . ¿Cómo funciona el acceso remoto a hacer eso ?
Algunos de actualización de los datos a un servidor web, base de datos o FTP. Algunos correos electrónicos de forma automática los registros de pre- definida dirección de correo electrónico basado en el intervalo de tiempo preestablecido. Algunos incluso permiten el acceso remoto a la máquina local a través de Internet o la LAN. Esto puede convertirse en una de las ventajas de software keylogger , que ayuda al usuario a capturar información del equipo de destino sin depender de acceso físico para atacar la computadora del usuario. Y las características de keylogger software son los siguientes :
1 . Registro de pulsaciones : capaz de grabar todas las teclas pulsadas en el teclado después de que el equipo se enciende.
2 . Tala Portapapeles: todas las operaciones se produjeron en el portapapeles , como copiar, pegar, etc puede ser capturado.
3 . Imágenes registro : capaz de tomar capturas de pantalla en función de los intervalos de tiempo.
4 . El registro de aplicación: un cierto software keylogger puede registrar las aplicaciones que se ejecutan en el ordenador con el nombre del programa , el tiempo , etcTambién algún software keylogger ha añadido características, tales como registro de los sitios web visitados , o funciones de control parental . En comparación con los keyloggers de hardware , una de las más importantes ventajas de software keylogger es que no necesita acceso físico directo del equipo de destino.
¿Qué puede hacer un keylogger ?
Keylogger , a menudo referido como registrador de pulsaciones de teclas o capturador de teclado , es un tipo de hardware o software que se puede utilizar para grabar o registrar las teclas golpeaban en el teclado . Se utiliza principalmente para controlar las pulsaciones de teclado en una situación encubierta que la persona que se controla no se puede tener en cuenta la acción de registro. Algunas personas malintencionadas pueden utilizar keyloggers para ordenadores de otras personas para robar su información personal , como la contraseña de la tarjeta de crédito. Ese tipo de gente siempre pone keyloggers en paquetes de malware , y se instalará en el ordenador de las víctimas cuando se descarga el paquete. La detección de la presencia de pulsaciones es muy difícil . Sin embargo , los keyloggers también tiene usos muy legítimos , por ejemplo, las organizaciones de TI a utilizar keyloggers para solucionar los problemas técnicos de la computadora o red. Para aquellos que tienden a escribir artículos o de otros textos en el ordenador , keyloggers pueden ser utilizados como herramienta de copia de seguridad para registrar todas las pulsaciones de teclas en el ordenador. Y los keyloggers con más funciones, como control parental puede ser utilizado por una familia para supervisar el uso de Internet .
Ahora, ¿por qué tantas personas se sienten molestos con keyloggers ? Siempre ha utilizado a propósito por alguna persona que quiere robar información o la privacidad de otras personas , o se puede descargar como spyware o troyano para registrar cada golpe de teclado y subir a la persona que instaló el software espía a través de Internet .
Inclusión :
Aunque keyloggers serán utilizados por aquellos que abrazan el mal propósito de robar información o los datos personales de las víctimas , las personas también pueden utilizarlo para administrar o controlar empleado o uso de la computadora de los niños. Debido al posible abuso de los keyloggers , algunos defensores de la privacidad promueven deberán promulgarse leyes para limitar el uso de keyloggers . Cada moneda tiene dos caras , no podemos pasar por alto las ventajas provocada por keyloggers , mientras que definitivamente tenemos que usar legalmente . Por ejemplo, si usted lo usa como herramienta de gestión de los empleados , debe dictar reglamentos relacionados y gobernar sobre él , y recordar a personal antes de usarla .
Keylogger por Hardware
Keyloggers de hardware se utilizan generalmente a través de un dispositivo conectado entre el teclado de la computadora y el ordenador. Este dispositivo es también ayuda a que la gente lo conectan en la parte posterior de la computadora en los lugares de trabajo . Este dispositivo es capaz de controlar comportamientos de usuarios por ocultar físicamente el dispositivo en el ordenador . Se puede grabar todas las pulsaciones de teclado y guardarlo como formato de texto en su disco duro. Debido a la función de grabación de todas las teclas , también puede realizar un seguimiento de los correos electrónicos enviados , chatear contenidos , mensajes instantáneos, dirección del sitio web , etc Las funciones de keylogger de hardware pueden ser divide en tres puntos :
1 . No necesitan instalación , sólo tiene que conectarlo al ordenador.
2 . Capaz de capturar todas las pulsaciones de teclado , incluyendo " Ctrl + C ", " Alt + F" y " Ctrl + Alt + Supr " .
3 . Imposible de ser detectado por otro software.
Otra ventaja de keylogger de hardware es que puede empezar a las pulsaciones de teclado de registro cuando un ordenador está encendido , lo que le permite interceptar la contraseña de la BIOS o el software de cifrado de disco .Sin embargo , la desventaja de este tipo de keyloggers puede molestar a la gente mucho. Persona que instaló el keylogger debe recuperar y quitar físicamente con el fin de acceder a los registros en el dispositivo. Esta desventaja hace hardware keylogger una herramienta de riesgo, para la vigilancia de la cámara o la revisión de los expedientes de banda magnética de tarjetas de acceso puede ayuda a otras personas a determinar quién tuvo acceso físico a la zona durante el período de tiempo que se retiró el keylogger .
Keylogger Software
Keyloggers de software no es necesario el acceso físico a la computadora del usuario objetivo , ya que funciona en el sistema operativo del equipo de destino. Casi todo el software keylogger tiene la función de acceso remoto, lo que significa que permite al usuario acceder a los registros locales desde una ubicación remota . ¿Cómo funciona el acceso remoto a hacer eso ?
Algunos de actualización de los datos a un servidor web, base de datos o FTP. Algunos correos electrónicos de forma automática los registros de pre- definida dirección de correo electrónico basado en el intervalo de tiempo preestablecido. Algunos incluso permiten el acceso remoto a la máquina local a través de Internet o la LAN. Esto puede convertirse en una de las ventajas de software keylogger , que ayuda al usuario a capturar información del equipo de destino sin depender de acceso físico para atacar la computadora del usuario. Y las características de keylogger software son los siguientes :
1 . Registro de pulsaciones : capaz de grabar todas las teclas pulsadas en el teclado después de que el equipo se enciende.
2 . Tala Portapapeles: todas las operaciones se produjeron en el portapapeles , como copiar, pegar, etc puede ser capturado.
3 . Imágenes registro : capaz de tomar capturas de pantalla en función de los intervalos de tiempo.
4 . El registro de aplicación: un cierto software keylogger puede registrar las aplicaciones que se ejecutan en el ordenador con el nombre del programa , el tiempo , etcTambién algún software keylogger ha añadido características, tales como registro de los sitios web visitados , o funciones de control parental . En comparación con los keyloggers de hardware , una de las más importantes ventajas de software keylogger es que no necesita acceso físico directo del equipo de destino.
¿Qué puede hacer un keylogger ?
Keylogger , a menudo referido como registrador de pulsaciones de teclas o capturador de teclado , es un tipo de hardware o software que se puede utilizar para grabar o registrar las teclas golpeaban en el teclado . Se utiliza principalmente para controlar las pulsaciones de teclado en una situación encubierta que la persona que se controla no se puede tener en cuenta la acción de registro. Algunas personas malintencionadas pueden utilizar keyloggers para ordenadores de otras personas para robar su información personal , como la contraseña de la tarjeta de crédito. Ese tipo de gente siempre pone keyloggers en paquetes de malware , y se instalará en el ordenador de las víctimas cuando se descarga el paquete. La detección de la presencia de pulsaciones es muy difícil . Sin embargo , los keyloggers también tiene usos muy legítimos , por ejemplo, las organizaciones de TI a utilizar keyloggers para solucionar los problemas técnicos de la computadora o red. Para aquellos que tienden a escribir artículos o de otros textos en el ordenador , keyloggers pueden ser utilizados como herramienta de copia de seguridad para registrar todas las pulsaciones de teclas en el ordenador. Y los keyloggers con más funciones, como control parental puede ser utilizado por una familia para supervisar el uso de Internet .
Ahora, ¿por qué tantas personas se sienten molestos con keyloggers ? Siempre ha utilizado a propósito por alguna persona que quiere robar información o la privacidad de otras personas , o se puede descargar como spyware o troyano para registrar cada golpe de teclado y subir a la persona que instaló el software espía a través de Internet .
Inclusión :
Aunque keyloggers serán utilizados por aquellos que abrazan el mal propósito de robar información o los datos personales de las víctimas , las personas también pueden utilizarlo para administrar o controlar empleado o uso de la computadora de los niños. Debido al posible abuso de los keyloggers , algunos defensores de la privacidad promueven deberán promulgarse leyes para limitar el uso de keyloggers . Cada moneda tiene dos caras , no podemos pasar por alto las ventajas provocada por keyloggers , mientras que definitivamente tenemos que usar legalmente . Por ejemplo, si usted lo usa como herramienta de gestión de los empleados , debe dictar reglamentos relacionados y gobernar sobre él , y recordar a personal antes de usarla .
APP es posible que necesite: http://www.anykeylogger.com
recurso: http://www.squidoo.com/keystroke-logger-7522
Subscribe to:
Comments (Atom)