Tendencias

Keyloggers: El Sigiloso Espía de tus Teclas

0
Persona escribiendo en su laptop con una marca de un ojo en medio de la imagen.

En estos tiempos donde el mundo se encuentra siempre interactuando con las tecnologías nos enfrentamos a diferentes amenazas que son causada por los cibercriminales que están buscan información valiosa que tengamos.

Entre las muchas herramientas cibernéticas que utilizan los atacantes, se encuentran las insidiosas y sigilosas, como los «keyloggers». Estas herramientas son muy invasivas, ya que, una vez instaladas en una computadora, registran en secreto las pulsaciones del teclado. La ejecución de esta herramienta en una máquina permite obtener todo tipo de información ingresada a través del teclado, como contraseñas y mensajes privados, lo que puede llevar a la violación de nuestra privacidad en línea.

Tipos de keylogger

 1.- Keylogger de Hardware: Su conexión es física conectando entre teclado y computadora mediante el uso del puerto USB o serie, esta registra las pulsaciones del teclado para luego almacenarlo internamente o enviarlo por una conexión inalámbrica.

 2.-  Keyloggers de Software: Son programas maliciosos que infectan a las computadora descargando e instalando de forma inadvertida por el usuario a través de descargas de software infectados o correos electrónicos de phishing.

3.- Keyloggers de Memoria RAM: Se alojan en la memoria RAM registrando todas las pulsaciones a medida que se ingrese en el teclado. No se almacena en el disco duro.

4.- Keyloggers de Smartphone: Son diseñados para los dispositivos móviles registrando las pulsaciones del teclado, la forma en la que se encuentra es por las descargas de aplicaciones o por ingeniería social.

Un candado sobre un teclado de computadora.

Cómo funcionan los keyloggers

1.- Infiltración en la Computadora Objetivo: Para que un keylogger funcione se tiene que instalarse en la computadora victima para ello existen diversas formas ,como software infectado, correo electrónico de phishing, hardware malicioso o incluso mediante el acceso físico.

2.- Captura de Pulsaciones de Teclas: Registrara todas las pulsaciones por teclado que incluye letras símbolos y teclas especiales como “Enter” o “shift”.

3.- Almacenamiento o Transmisión de Datos: Ya capturadas las pulsaciones se almacenará en un archivo local donde se encuentra el “keylogger” o se transmitirá a través de la red a un servidor controlado por el atacante.

4.- Camuflaje y Ocultamiento: Los keylogger se camuflan en servicios de segundo plano, aplicaciones confiables o como procesos legítimos del sistema para pasar desapercibido y evitar la detención.

5.- Recopilación de Datos Sensibles: Los keylogger registran diversos tipos de información que puede incluir contraseñas, nombres, mensajes  y  cualquier otra información ingresada a través del teclado.

Mano presionando un botón en el teclado de una computadora portátil en la oscuridad.

Medidas de seguridad contra los keyloggers

1.-Mantener tu software actualizado: Mantén actualizado tu sistema operativo , navegador web, software de seguridad en las ultimas versiones y parches de seguridad.

2.-Usa antivirus confiable : Instala y actualiza tu antivirus o antimalware confiable para poder detectar y eliminar los keyloggers y otras amenazas de malware.

3.-Ser cuidadosos con las descargas y correos electrónicos:

Evita descargar software o archivos adjuntos de fuentes no confiables. Los keyloggers se propagan a menudo por programas maliciosos o por correos electrónicos.

4.- Navega de forma segura:

Ingresa a sitios confiables (https) y evitar el ingreso a pagina inseguras también hacer clic en descargas o enlaces de sitios poco confiables.

5.-Cuida tu red WI-FI: Verifica si tu contraseña es segura y usa el cifrado WPA3 si es posible, evita conectarte a redes publicas inseguras si se hacen tareas sensibles.

6.-Escanea Regularmente tu computadora: Has escaneos cada cierto tiempo en busca de malware y keyloggers utilizando software de seguridad.

Honeypots: Una herramienta efectiva para la seguridad informática

Previous article

Seguridad empresarial: políticas y prácticas para proteger su negocio

Next article

You may also like

Comments

Leave a reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *