Keyloggers Qué es el Registro de Pulsaciones de Teclas
26
Views

En cada computadora hay muchos programas diseñados para capturar y guardar las pulsaciones de teclas. Por ejemplo, cualquier procesador de texto como Microsoft Word. Sin embargo, lo que escribes en el teclado puede ser utilizado en tu contra. En este artículo, te explicaremos qué es un keylogger y cómo los ciberdelincuentes los utilizan con fines maliciosos.

¿Qué es un Keylogger?

Concepto de Keylogger
Concepto de Keylogger

Un keylogger es un programa que recopila las pulsaciones de teclas y las envía a una tercera parte con fines maliciosos.

La diferencia clave entre un keylogger y un programa legítimo es que el keylogger no recopila las pulsaciones de teclas para tu beneficio. El registro de pulsaciones de teclas es utilizado por el ciberdelincuente en su propio interés.

Dentro de esta definición, existen varios tipos de keyloggers.

Keylogger “potencialmente no deseado”

Un keylogger puede ser identificado como “PUP” (Potentially Unwanted Program, Programa Potencialmente No Deseado). A diferencia de los programas maliciosos que se instalan en la computadora sin el conocimiento del usuario, los PUP se instalan con su consentimiento. Estos programas a menudo se presentan como herramientas legales para monitorear a los niños o empleados, y teóricamente tienen un uso legítimo.

Sin embargo, estos keyloggers también se utilizan con frecuencia de manera no intencionada. Un ciberdelincuente que tenga acceso a un dispositivo ajeno puede instalar un keylogger sin el conocimiento del propietario con fines maliciosos. Esto es común en el rastreo, el acoso, el chantaje, etc. Por lo tanto, la mayoría de los antivirus detectarán estos keyloggers legales como PUP.

Keylogger publicitario

Los keyloggers publicitarios recopilan pulsaciones de teclas para:

  • Iniciar publicidad dirigida para ti.
  • Crear tu perfil para entender mejor tu objetivo publicitario.
  • Entender mejor tu base de clientes.

Estos programas recopilan el historial de búsqueda en el navegador y la información sobre cada sitio web visitado. Los keyloggers publicitarios a menudo van más allá de simplemente registrar pulsaciones de teclas y recopilan datos como el historial del navegador, el nombre del navegador, el software instalado en la computadora, la ubicación del usuario, etc.

Por lo general, estos programas engañan al usuario para que los instale, utilizando varios trucos. Por ejemplo, el uso del instalador de Adobe Flash Player es uno de los más comunes, incluso ahora que Flash ya no es relevante. Por lo general, los keyloggers se distribuyen como troyanos, es decir, programas que el usuario descarga y ejecuta de manera engañosa.

Keyloggers maliciosos

Los keyloggers maliciosos son la categoría más peligrosa. Estos programas están diseñados solo para robar tu información. Los keyloggers maliciosos a menudo se utilizan para recopilar información confidencial, como credenciales de inicio de sesión, números de tarjetas de crédito, números de seguro social, etc.

Los keyloggers maliciosos pueden llegar a tu computadora de varias maneras:

  • Instalación de troyanos a través de trucos.
  • Infección del dispositivo a través de una vulnerabilidad del navegador que permite la ejecución de código arbitrario.
  • El malware puede ser instalado manualmente por un atacante que haya obtenido acceso físico o remoto a la máquina.

Además, la mayoría de los programas maliciosos de espionaje no se limitan solo a la captura de pulsaciones de teclas y tienen capacidades de keylogging como parte de un paquete completo que, entre otras cosas, incluye:

  • Recopilación de archivos.
  • Captura de pantalla.
  • Captura de video y audio a través de la cámara web y el micrófono.
  • Ejecución de comandos arbitrarios.

Por lo tanto, la mayoría de estos programas maliciosos ya no son simplemente keyloggers, sino programas espía completos.

Tipos de Keyloggers: Cómo Infectan el Ordenador de la Víctima

Existen dos tipos de keyloggers: hardware y software. Los primeros requieren acceso físico al teclado de la persona que se va a monitorear, pero también son los más efectivos porque son independientes del sistema operativo. En la práctica, consisten en un dispositivo electrónico que puede estar oculto directamente dentro del teclado, o conectado al cable de comunicación entre el teclado y la computadora. En este último caso, tienen la apariencia de un adaptador o una extensión, de modo que es difícil identificarlos. Hoy en día, algunos de ellos son capaces de transmitir a través de la red los datos que logran obtener, o de ser controlados de forma remota.

Los keyloggers de software, por otro lado, son pequeños programas informáticos desarrollados para capturar las entradas del teclado, que se instalan en la computadora o el teléfono inteligente. Se clasifican como malware, es decir, virus informáticos, y pueden infectar nuestros dispositivos aprovechando las vulnerabilidades del sistema operativo o del navegador, o a través de correos electrónicos disfrazados de archivos (aparentemente seguros) que se nos invita a descargar, o mediante aplicaciones modificadas ad hoc. Así que basta con un clic para autoinstalarnos un keylogger.

Keylogger en computadora
Keylogger en computadora

Cómo Saber si hay un Keylogger en mi Dispositivo y Cómo Eliminarlo

Descubrir si hay un keylogger en tu dispositivo y cómo eliminarlo puede ser complicado. En el caso de los keyloggers de hardware, la única forma de detectarlos es revisar la conexión del teclado, incluso internamente, y los cables conectados a él. Una vez que encuentres el dispositivo, simplemente retíralo físicamente. En cuanto a los keyloggers de software, un buen antivirus actualizado que realice escaneos periódicos, detecte el malware y lo elimine, constituye un buen antídoto.

Sin embargo, algunos de estos sistemas, particularmente sofisticados, pueden eludir los controles. Por ello, resulta fundamental monitorear el tráfico de red y los procesos en ejecución en la computadora o el teléfono inteligente, a través del panel de control correspondiente. Una ayuda en esta actividad proviene de programas como Malwarebytes Anti-Rootkit, un software para sistemas operativos Windows descargable de forma gratuita, o Norton Power Eraser, una herramienta de análisis y limpieza de la computadora, diseñada para eliminar amenazas particularmente insidiosas.

Cuando logramos identificar el keylogger, la forma de deshacernos de él es desinstalarlo. Como último recurso, se recomienda formatear la computadora.

Otra solución es utilizar un teclado virtual, es decir, aquellos teclados que aparecen en la pantalla de la computadora y que también pueden ser utilizados a través del mouse. Estos teclados no son afectados por los keyloggers, por lo que es posible ingresar contraseñas y otros datos sensibles de manera más segura y con menos riesgo de ser espiados con un keylogger.

¿Cómo Protegerte de los Keyloggers?

Para protegerte de los keyloggers, puedes seguir estos consejos:

  • Utiliza software antivirus.
  • Usa una contraseña segura para acceder a tu computadora.
  • Si alguien más usa tu computadora, crea una cuenta separada para ellos y no les des permisos de administrador.
  • Ten cuidado con lo que descargas de Internet. No descargues nada de sitios web desconocidos.
  • Mantén tu sistema actualizado. Instala regularmente las últimas actualizaciones.

Seguir estas reglas no garantiza la seguridad, pero reduce las posibilidades de infección y hace más difícil para los atacantes instalar software malicioso en tu dispositivo.

Categorías:
Diccionario

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *