¿Qué es un keylogger?
Un keylogger crea un registro de todo lo que se escribe en un teclado para que un tercero lo revise. Los keyloggers se pueden usar con fines legítimos para solucionar problemas de redes, analizar la productividad de los empleados o ayudar a la policía, por ejemplo; o pueden usarse con fines ilegítimos para espiar subrepticiamente a las personas para su beneficio personal. Un keylogger puede ser un dispositivo de hardware o un programa de software.
El keylogger de hardware más común se conecta al puerto del teclado de la computadora y se conecta al cable del teclado. Puede parecer una cola de extensión o, en otros casos, un pequeño dispositivo cilíndrico. Esto lo hace fácil de detectar, si se busca, pero el software no lo detectará. Los modelos tienen un precio en torno al número de pulsaciones de teclas que pueden mantener, y las capacidades más altas son más caras. Un modelo de entrada cuesta $ 49 dólares estadounidenses (USD) con una capacidad de 128,000 pulsaciones de teclas.
Una vez instalado, el registro se puede recuperar abriendo un procesador de texto e ingresando una contraseña para revelar un menú oculto del keylogger. Al igual que todos los keyloggers de hardware, tiene la limitación de requerir acceso físico al sistema, pero los administradores de red o los padres pueden usarlo para monitorear la computadora familiar.
Otro tipo de keylogger de hardware está preinstalado dentro del teclado en la placa de circuito. Este dispositivo es indetectable, salvo el desmontaje del teclado, pero requiere reemplazar el teclado existente. Un producto de registro de teclas similar se puede soldar en la placa de circuito de cualquier teclado, pero esto requiere cierta habilidad.
Los keyloggers de software a menudo se instalan a través de malware como troyanos, virus, spyware o rootkits. Estos keyloggers pueden recolectar pulsaciones de teclas a través de varios métodos, dependiendo del diseño. Algunos keyloggers funcionan a nivel del núcleo; otros usan un gancho para secuestrar procesos del sistema que manipulan el keylogger; y aún otros usan medios completamente diferentes. Un keylogger que se instala de forma remota a través de medios maliciosos envía secretamente sus registros a la persona que plantó el dispositivo a través de una conexión a Internet.
El peligro de un keylogger malicioso es que atrapa información antes de que pueda encriptarse. Por ejemplo, los sitios web bancarios proporcionan una conexión segura entre su computadora y el sitio web para que todos los datos se cifren en tránsito. Sin embargo, a medida que escribe un nombre de usuario y una contraseña, el registrador de teclas registra esas pulsaciones de teclas y omite todas y cada una de las medidas de seguridad. Los keyloggers no solo tienen la capacidad de atrapar nombres de usuario y contraseñas, sino también números de tarjetas de crédito, números de cuentas bancarias, frases de contraseña privadas para archivos cifrados, registros financieros, correo electrónico, etc.
Los keyloggers están ampliamente disponibles en línea, pero también son fáciles de escribir, lo que los convierte en una amenaza real para la seguridad personal y una herramienta fácil para el creciente problema del robo de identidad. En este momento no hay una forma segura de protegerse contra todas las formas de keyloggers, pero hay pasos que puede seguir para minimizar el riesgo.
Instale antivirus y antispyware de primer nivel en su sistema, preferiblemente programas que ayuden a prevenir los keyloggers y vigile las actividades de keylogging. Esto no garantiza que no obtendrá un keylogger, pero ayuda al reconocer y eliminar las firmas de keylogger conocidas.
Verifique regularmente los procesos que se ejecutan en su sistema buscando cualquier cosa que no pertenezca. En los sistemas Windows® puede usar el Administrador de tareas para ver los procesos en ejecución. También están disponibles aplicaciones de terceros que no solo le mostrarán qué procesos se están ejecutando, sino que también proporcionarán un enlace directo a la información en línea sobre la naturaleza del proceso. Si no está familiarizado con los procesos en ejecución, este es un buen lugar para comenzar a familiarizarse con lo que debe esperar ver en su sistema y lo que no debe ver.
Un cortafuegos comúnmente no proporciona protección de keylogger, pero puede alertarlo si un programa está tratando de enviar información a Internet. Al detener esta acción, puede evitar que un ladrón recupere un registro y recibir una alerta sobre la posible presencia de un keylogger.
Otros métodos para "confundir" un keylogger incluyen escribir letras o números adicionales al ingresar información segura, luego resaltar los caracteres que no pertenecen e ingresar un carácter legítimo para reemplazarlos. También puede usar un navegador con una función de relleno de formularios que mantendrá los nombres de usuario y las contraseñas de forma segura en su sistema, y los completará automáticamente cuando ingrese a un sitio, sin obligarlo a usar el mouse o el teclado. Además, hay programas que buscan keyloggers, pero también pueden detectar procesos legítimos, lo que dificulta que la persona promedio haga un uso real de estas herramientas.