QuƩ es un keylogger y por quƩ debes tener cuidado
top of page

QuƩ es un keylogger y por quƩ debes tener cuidado

Un keylogger es un tipo de software malicioso que se encarga de registrar las pulsaciones que se realizan en un teclado. Esto se realiza sin que el usuario se dƩ cuenta de lo que estƔ sucediendo, porque se lleva a cabo en un segundo plano.


Huella en un teclado

Los keyloggers funcionan colÔndose en el ordenador, a menudo ocultos dentro de un troyano u otro malware. Los archivos pueden enviarse periódicamente por correo electrónico al pirata informÔtico, subirse a un sitio web o a una base de datos, o transmitirse de forma inalÔmbrica.


Tipos de keyloggers


Los keyloggers pueden ser de dos tipos distintos, en función de cómo se integran en el ordenador.


  • En primer lugar, nos encontramos con los keyloggers como dispositivo hardware, que consisten en un dispositivo que se conecta al teclado. Ɖste puede estar visible o encontrarse oculto en el interior del teclado. Su objetivo es almacenar la información en el propio ordenador, por lo que, para recuperar los datos registrados, es necesaria su extracción fĆ­sica.


  • En segundo lugar, nos encontramos con los keyloggers basados en software, que consisten en un malware que puede infectar el equipo de diferentes formas. Una puede ser al descargar un programa de una pĆ”gina no fiable o al conectar un dispositivo USB. En este caso, la información registrada se envĆ­a en remoto a un tercero, por lo que Ć©ste es el keylogger mĆ”s utilizado por los ciberdelincuentes, ya que no requiere la extracción fĆ­sica del mismo.


QuƩ hacer si tu dispositivo se infecta con un keylogger


Los riesgos de tener un keylogger en el dispositivo son importantes, ya que pueden suponer un problema tanto para el usuario como para la empresa y sus colaboradores, comprometiendo su seguridad y dañando su imagen y reputación.


Sin embargo, se pueden limitar e incluso evitar si se llevan a cabo los siguientes aspectos:


  • Descargar aplicaciones sólo de fuentes fiables. En una empresa es necesario determinar las aplicaciones que se pueden descargar en los dispositivos. Por ello, es bueno contar con una polĆ­tica de seguridad y que sea conocida en la organización.

  • Descargar archivos adjuntos o acceder a enlaces sólo cuando conozcamos al remitente o podamos garantizar que es seguro.

  • Revisar que el teclado no tenga conectado ningĆŗn elemento sospechoso.

  • Actualizar nuestro equipo y mantener activas las medidas de protección como el antivirus o el cortafuegos.

  • Como medida adicional, es de suma importancia utilizar contraseƱas robustas y diferentes para cada servicio, asĆ­ como tener activada la autenticación de doble factor.


Finalmente, para evitar este tipo de ataques siempre hay que tener en cuenta la formación y concienciación de los empleados de la organización, ya que ellos son el primer punto de entrada de los ciberdelincuentes en la empresa.




Referencias y CrƩditos:
Cyberpeace_Mesa de trabajo 1 copia 8.png

Cyberpeace Copyright © 2024 - All rights reserved.

TLP:CLEAR

bottom of page