Ver:
Dícese cuando
el atacante observa el proceso de introducción de una clave por parte de un
usuario legítimo. De esta observación puede inferir el conocimiento de la clave
para su propio beneficio.
También se
dice de programas espía que monitorizan la entrada de claves en el sistema.
In the simplest case this
involves covert observation by the potential attacker of authorised users' key
strokes as they type in passwords. Alternatively, a malicious software (e.g.
Trojan Horse, Spyware) or hardware capture device is installed on a personal
computer and monitors and records key strokes as they are entered. Finally (and
much less likely), compromising emissions may be picked up from the screen or
from implanted keyboard bugs.