martes, 26 de enero de 2016



Keyloggers
Un Keylogger es un pequeño programa diseñado para capturar todas las pulsaciones que son realizadas por un teclado, para guardarlas en un registro que puede verse luego en un ordenador local, o puede ser enviado con rapidez y seguridad a través de Internet a un equipo remoto”.

Los keylogger también pueden ser dispositivos de hardware que realicen la misma tarea de registrar todo lo que se ha escrito en el teclado de manera rigurosa. De este modo, se puede tener información de primera mano de todos los programas, e-mails e incluso ingreso a cualquier tipo de datos escritos para entrar a cualquier cuenta de usuario.


    Amenaza de los Keyloggers  

Los Keyloggers son sumamente peligrosos, ya que son utilizados por ciberdelincuentes para obtener información importante y delicada de los usuarios, como por ejemplo, contraseñas, datos personales, números de tarjetas de crédito, entre otros.


Los Keyloggers por sí mismos no representan una amenaza para nuestro ordenador, ya que son utilizados estrictamente para hacerse con información de los usuarios.

Propagación de los Keyloggers


Este tipo de software malicioso se propaga de manera similar al de los principales virus o malware que existen. Por lo general, son instalados por personas que tienen acceso a los equipos, en caso que el administrador de una red desee vigilar de forma completa el manejo de los equipos por los usuarios, o a través de archivos adjuntos que vengan de correos electrónicos de procedencia dudosa.


Protegiéndose de los Keyloggers



En la actualidad, la mayoría de los sistemas anti-virus y anti-malware cuentan en sus bases de datos con las últimas versiones de keyloggers, por lo que pueden detectar este tipo de amenazas y algunos derivados de estas. Es por esta razón, que es recomendable contar con un sistema anti-malware actualizado y de ejecución frecuente, de ser posible con protección en tiempo real.
Como crear keyloggers es relativamente sencillo, existen otras acciones que podemos tomar para mantenernos alejados de este tipo de amenaza:
  • Utilizar contraseñas válidas una sola vez o tener el hábito de utilizar verificadores de contraseñas.
  • Tratar de usar sistemas de protección proactiva para detectar este tipo de amenaza en tiempo real.
  • Aumentar el uso de teclados virtuales.
Debemos destacar que el uso de teclados virtuales no es infalible y que, efectivamente, existe malware especialmente diseñado para interceptar información de este tipo de alternativas virtuales, pero en caso de emergencia, pueden utilizarse sin complicaciones.

Evitando la propagación



La propagación de keyloggers puede evitarse teniendo buenas prácticas de navegación web, entre las que podemos destacar las siguientes:
  • Evitar utilizar sitios web sospechosos o que requieran incluir claves de acceso en más de una vez.
  • No abrir e-mails sospechosos, de personas extrañas ó de información que no solicitemos.
  • Antes de abrir un archivo adjunto, ejecutar un software anti-malware en dicho archivo.
  • Evitar abrir archivos adjuntos no solicitados.

Ejemplos de uso

Son utilizados muy a menudo en las oficinas de trabajo para que el director pueda espiar a sus empleados sin el conocimiento de estos. También los padres espían los hábitos en Internet de sus hijos con estos programas.

Muchas empresas los crean y comercializan con el objetivo de crear profesionales y atractivos soluciones para el control parental y monitoreo de los empleados, así como ganar la confianza del cliente mediante la calidad del producto o servicio. Son las ideas y el uso que se hagan de ellos los que motivan a los equipo creativos a desarrollar estos productos.

Cuando el objetivo del keylogger es un ordenador remoto sin un acceso directo, el keylogger puede ser enviado para su instalación sin que sepamos nada integrándolo en un programa cualquiera, un anexo a un email, o cualquier ejecutable disfrazado que se nos pueda ocurrir.

El software básico de un keylogger realmente solo se compone de unas cuantas líneas de código y normalmente opera de tal forma que es indetectable en muchos casos. Esto lo hace muy peligroso si usamos nuestro sistema para temas laborales o uso personal.

Para hacernos una idea, según el usuario va tecleando cada una de las teclas, el software hace una captura de cada una de las teclas en su propio espacio de memoria o en el disco duro.
Esto es particularmente un riesgo si solemos introducir contraseñas, acceder a información privilegiada o acceso a nuestras cuentas bancarias.







1 comentario: