¿Qué Es Un Keylogger?

El keylogger actúa de manera sutil y sin que el afectado pueda percatarse de dicha actividad. Esto es lo que convierte a un keylogger en muy peligroso, ya que en la mayoría de los casos es indetectable.
Compartir:

Si nos ceñimos a su traducción literal desde el inglés, keylogger significa “registrador de teclas” y en seguridad informática es, justamente, eso.

Una amenaza que actúa registrando todas las pulsaciones que los usuarios hacen en su ordenador, acumula esta actividad en un archivo y luego la envía al pirata informático, responsable de la infección del equipo.

El keylogger actúa de manera sutil y sin que el afectado pueda percatarse de dicha actividad. Esto es lo que convierte a un keylogger en muy peligroso, ya que en la mayoría de los casos es indetectable.

Cuando el ciberatacante recibe los archivos con todo el registro de la actividad del usuario sobre el teclado de su ordenador, éste puede tener acceso a claves de seguridad, contraseñas, números de tarjetas de créditos y demás información que pueda comprometer la seguridad del navegante.

Los especialistas en seguridad informática sostienen que este tipo de infección pone al hacker en una fuerte ventaja, ya que no hay secuestro de dispositivo, ni de archivos sensibles para el usuario. La actividad del keylogger es solapada y, por lo tanto, más dañina.

¿Qué Tipo De Keylogger Existen?

Existe una amplia variedad de keylogger y cada uno de ellos con características particulares, pero todos ellos cumplen, en definitiva, la misma misión: registrar todas las actividades que el propietario del ordenador realiza sobre su teclado.

Pero, podemos hacer una clasificación en dos grandes grupos: keyloggers con software y keloggers con hardware. El primero de ellos es el más utilizado ya que llega nuestro ordenador por medio de un software malicioso, formando parte de un malware como pude ser un troyano o un rootkit.

Por su parte, un keylogger con hardware es menos frecuente ya que para su instalación el pirata debe tener acceso físico al equipo. Los keyloggers con hardware pueden ser instalados durante el proceso de fabricación o cuando comienza el uso del equipo. Éstos se instalan mediante un conector falso entre el teclado y el ordenador o por medio de un USB. En materia de seguridad, la ventaja es que son más sencillos de detectar y basta con hacer una revisión física del equipo.

Algunas compañías han recurrido al uso de keyloggers con hardware para controlar la actividad de sus empleados, pero esto, además de ser considerado poco ético, no es legal en la mayoría de los países.

¿Cómo Infecta Un Ordenador Un Keylogger?

Como ya lo hemos mencionado, un keylogger puede ser parte de un malware mayor que llega a nuestro ordenador a través de una web maliciosa. De un correo electrónico falso o por medio de la descarga de un archivo infectado. Se vale de las vulnerabilidades del equipo atacado para instalarse sigilosamente y comenzar su tarea de “espionaje”.

Otra forma de introducirse en nuestros equipos es por medio de la descarga de una aplicación legítima. En estos casos, el malware que contiene el keylogger se introduce a partir del canal de descarga o bien. a través de un malware en la propia aplicación.

¿Cómo Combatimos Un Keylogger?

Ahora que ya sabemos qué es un keylogger y para qué sirve, veremos que podemos hacer para evitarlo y cómo actuar en caso de que sospechemos que uno de estos perversos software anida en nuestro equipo.

Las medidas más elementales para evitar que un keylogger infecte nuestro equipo son aquellas que utilizamos para prevenirnos de cualquier malware. No descargar archivos de procedencia dudosa, evitar abrir correos cuya dirección sea desconocida. Mantener nuestros programas y sistemas operativos actualizados. Usar un poderoso antivirus.

Una vez alojados en nuestros equipos, los keyloggers son muy difíciles de detectar, ya que su diseño está preparado para mantenerse oculto y actuar de manera disimulada. Sin embargo, si tenemos alguna sospecha de la presencia de un keylogger en nuestro equipo, lo primero que debemos hacer es utilizar un teclado virtual cuando debemos utilizar contraseñas o claves de acceso.

Otra forma de sortear la presencia de un keylogger es utilizando el CD de arranque, o bien, con un USB. No obstante, ante la menor duda sobre la presencia de este tipo de malware. Tu servicio técnico de confianza será tu principal aliado para deshacerte de él y. salvaguardar toda tu información de privilegio.

 

FUENTE: INFORMATICO GRANADA

0 Comentarios
Inline Feedbacks
View all comments

Noticias referentes

Analisis Brokers