Ciberseguridad · 6 minutos de lectura

Keyloggers: qué son y cómo protegerse de este espionaje

Keyloggers: qué son y cómo protegerse de este espionaje
Imagen: 13_Phunkod (ShutterstockI

Al igual que las enfermedades del mundo físico, los programas informáticos maliciosos cambian, evolucionan y se diversifican al mismo ritmo que las defensas que se utilizan contra ellos, dando lugar a variedades especializadas. Una de ellas es el software de espionaje o spyware, del que los keyloggers son uno de los mayores exponentes.

Índice:

  1. ¿Qué es un keylogger?
  2. ¿Cómo funciona un keylogger?
  3. Consejos para protegerte de los keyloggers
  4. Descubrir un espionaje de keylogger
  5. Eliminar un keylogger

¿Qué es un keylogger?

Los keyloggers son programas informáticos de seguimiento capaces de detectar y registrar cada una de las pulsaciones que realiza el usuario de un ordenador. 

Un keylogger no es, por definición, un programa malicioso; este tipo de software es ampliamente utilizado como herramienta de control y supervisión en el ámbito empresarial y académico. Sin embargo, también puede ser empleado con fines fraudulentos, ya que todo lo que se escribe a través del teclado queda copiado y guardado, a disposición de la persona que controle el programa: contraseñas, datos personales y bancarios, nombres de usuario, proyectos profesionales…

¿Cómo funciona un keylogger?

Este tipo de spyware tiene dos vertientes que se distinguen por la vía utilizada para introducirse en el dispositivo: a través del software o a través del hardware.

Tipos de keylogger

  • Keylogger basado en software: el programa espía se introduce en la terminal a través de un archivo o enlace malicioso, de forma análoga al phishing. Este es el método de entrada más común, ya que no requiere un acceso físico al ordenador; simplemente, el spyware se infiltra en el mismo y ejecuta sus comandos.
  • Keylogger basado en hardware: más infrecuente que el anterior, esta variante necesita de un elemento físico para ‘engancharse’ a la computadora, como un cargador o memoria USB que se introduzca en uno de los puertos. Una vez allanado el ordenador, el programa procede a registrar las pulsaciones. Este método es más complicado y arriesgado que el basado en software, pero también más difícil de detectar por los antivirus.
Cómo funcionan los keyloggers

Consejos para protegerte de los keyloggers

Tener un keylogger malintencionado en tu ordenador es como dictar a los ciberdelincuentes todas tus contraseñas de Internet, tu información personal y profesional así como las claves para acceder a tus cuentas bancarias. 

Es importantísimo, pues, seguir a rajatabla unos protocolos de ciberseguridad:

  • Mantener el sistema operativo actualizado: lo normal es que este trámite se resuelva automáticamente; en caso contrario, configura las instalaciones pertinentes.
  • No descargar archivos de fuentes desconocidas: como explicamos en el texto dedicado al phishing y sus variantes, siempre hay que verificar el origen de un correo electrónico o mensaje de texto que nos invite a clicar en un enlace.
  • Utilizar contraseñas seguras: no es suficiente que las contraseñas de identificación bancaria y las claves que protegen nuestra identidad digital consten de una combinación de caracteres difícil de descifrar; también deben ser todas diferentes y ser cambiadas regularmente.
  • No proporcionar información confidencial si no es estrictamente necesario y, de serlo, aplicar todos los filtros de verificación y validación necesarios al solicitante.

Descubrir un espionaje de keylogger

Lo mejor para capturar intrusos en nuestra computadora es dotarla de un antivirus competente y ser diligente con las actualizaciones. No obstante, si un spyware logra sortear las barreras el propio dispositivo nos dará pistas de su presencia, ya que su rendimiento se verá mermado: la desincronización entre los movimientos del ratón y el cursor, el funcionamiento lento del navegador y una mala respuesta de los programas instalados son algunos de los indicios.

Si aún así tenemos dudas, podemos acudir al administrador de tareas del sistema operativo y comprobar la lista de programas activos.

Eliminar un keylogger

Detectado el ‘gusano’, la mejor manera de deshacerse de él es utilizando la función de eliminación del antivirus. Para tener la absoluta seguridad de que el sistema ha sido depurado, es aconsejable optar por un análisis en profundidad.

Tu opinión cuenta
¿Te ha resultado útil este contenido?
Lo más visto
Credential stuffing: qué es y cómo funciona este ataque
Fraude de dispositivo no reconocible
Los desafíos de seguridad en la era de la inteligencia artificial 
Regulación y cumplimiento en la seguridad de la IA: lo que debes saber
Seguridad internet: ¿qué es y por qué es vital en la empresa?

También te interesará…

6 min
14 septiembre 2022
Uno de los aspectos más preocupantes dentro de las organizaciones en torno a su ciberseguridad, y a la vez uno de los que menos atención se presta, es el uso...
  6 min
6 min
15 febrero 2023
El llamado phishing, que podría traducirse como ‘pesca’, es una de las formas de estafa digital más antiguas y extendidas. Consiste en el envío de mails que simulan provenir de...
  6 min
6 min
27 febrero 2023
Bizum es uno de los fenómenos financieros de los últimos años en España. Este sistema, impulsado por el sector bancario nacional (en su capital social participan 29 entidades), permite a...
  6 min
Lo más visto
Credential stuffing: qué es y cómo funciona este ataque
Fraude de dispositivo no reconocible
Los desafíos de seguridad en la era de la inteligencia artificial 
Regulación y cumplimiento en la seguridad de la IA: lo que debes saber
Seguridad internet: ¿qué es y por qué es vital en la empresa?
LinkedIn Twitter Facebook Whatsapp Email