¿Qué es un keylogger?

Un keylogger construye un registro de todo lo que se escribe en un teclado para ser revisado por un tercero. Los keyloggers se pueden utilizar para fines legítimos para solucionar problemas de redes, analizar la productividad de los empleados o ayudar a la aplicación de la ley, por ejemplo; O pueden usarse con fines ilegítimos para espiar subrepticiamente a las personas para obtener ganancias personales. Un keylogger puede ser un dispositivo de hardware o un programa de software.

El keylogger de hardware más común se conecta al puerto de teclado de la computadora, conectándose al cable del teclado. Puede parecer una cola de extensión o en otros casos un pequeño dispositivo cilíndrico. Esto hace que sea fácil detectar, si se busca, pero no será detectable por el software. Los modelos tienen un precio alrededor de la cantidad de pulsaciones de teclas que pueden tener, con mayores capacidades que son más caras. Un modelo de entrada cuesta $ 49 dólares estadounidenses (USD) con una capacidad de 128,000 pulsaciones de teclas.

Una vez instalado, el registro se puede recuperar a través de la apertura de un procesador de textos e ingresando una contraseña para revelar un KE ocultoMenú Ylogger. Al igual que todos los keyloggers de hardware, tiene la limitación de requerir acceso físico al sistema, pero puede ser utilizado por los administradores de la red o los padres para monitorear la computadora familiar.

Otro tipo de keylogger de hardware está preinstalado dentro del teclado en la placa de circuito. Este dispositivo es indetectable, salvo el desmontaje del teclado, pero requiere reemplazar el teclado existente. Un producto de keylogging similar se puede soldar en la placa de circuito de cualquier teclado, pero esto requiere cierta habilidad.

Los keyloggers de software a menudo se instalan a través de malware como troyanos, virus, spyware o rootkits. Estos keyloggers pueden recolectar pulsaciones de teclas a través de una serie de métodos, dependiendo del diseño. Algunos keyloggers funcionan a nivel de núcleo; Otros usan un gancho para secuestrar procesos del sistema que manipulan el keylogger; y aún otros usan medios completamente diferentes. Un keylogger tHat se instala de forma remota a través de medios maliciosos envía en secreto sus registros a la persona que plantó el dispositivo a través de una conexión a Internet.

El peligro de un keylogger malicioso es que atrapa la información antes de que pueda encriptarse. Por ejemplo, los sitios web bancarios proporcionan una conexión segura entre su computadora y el sitio web para que todos los datos estén encriptados en tránsito. Sin embargo, a medida que escribe un nombre de usuario y contraseña, el Keylogger está grabando esas pulsaciones de teclas, sin pasar por todas y cada una de las medidas de seguridad. Los Keyloggers no solo tienen la capacidad de atrapar nombres de usuario y contraseñas, sino también números de tarjetas de crédito, números de cuenta bancaria, frases de contraseña privadas para archivos cifrados, registros financieros, correo electrónico, etc.

Los keyloggers están ampliamente disponibles en línea, pero también son fáciles de escribir, lo que los convierte en una verdadera amenaza para la seguridad personal y una herramienta fácil para el creciente problema del robo de identidad. En este momento no hay una forma segura de protegerse contra todas las formas de keyloggers, pero hay pasosPuede tomar para minimizar el riesgo.

Instale antivirus y anti-spyware de primer nivel en su sistema, preferiblemente programas que ayuden a prevenir keyloggers y observar actividades de keylogging. Esto no garantiza que no obtendrá un Keylogger, pero ayuda reconocer y eliminar las firmas de Keylogger conocidas.

Verifique regularmente los procesos que se ejecutan en su sistema buscando cualquier cosa que no pertenezca. En los sistemas Windows® puede usar Task Manager para ver los procesos de ejecución. Las aplicaciones de terceros también están disponibles que no solo mostrarán qué procesos se están ejecutando, sino que proporcionarán un enlace directo a la información en línea sobre la naturaleza del proceso. Si no está familiarizado con los procesos de ejecución, este es un buen lugar para comenzar a familiarizarse con lo que debe esperar ver en su sistema y lo que no debe.

Un firewall comúnmente no proporciona protección de keylogger, pero puede alertarlo si un programa intenta enviar información a Internet. Al detener esta acción, puede evitar que un ladrón recupere un registro y sea alertado de la posible presencia de un keylogger.

Otros métodos para "confundir" un keylogger incluyen escribir letras o números adicionales al ingresar información segura, luego resaltar los caracteres que no pertenecen e ingresando un carácter legítimo para reemplazarlas. También puede usar un navegador con una función de llenador de formularios que mantendrá los nombres de usuario y las contraseñas de forma segura en su sistema, y ​​los completará automáticamente cuando ingrese a un sitio, sin obligarlo a usar el mouse o el teclado. Además, hay programas que examinan los keyloggers, pero también pueden detectar procesos legítimos, lo que dificulta que la persona promedio haga un uso real de estas herramientas.

OTROS IDIOMAS